Üniversite araştırmacıları, yaklaşık 70 VPN istemcisi ve sunucusunun, kullanıcı trafiğini sızdırmalarına neden olabilecek uzun süredir devam eden bir saldırıya karşı savunmasız olduğunu iddia etti.
Çok kampüslü işbirliği, saldırılarına TunnelCrack adını verdi ve kavram kanıtı istismar kodu yayınladı.
Araştırmacılar, “Testlerimiz, her VPN ürününün en az bir cihazda savunmasız olduğunu gösteriyor” diye yazdı, Apple cihazlarında çalışan VPN’ler büyük olasılıkla savunmasızdır, ancak Windows ve Linux’taki çoğu VPN de savunmasızdır.
Android’de çalışan VPN’lerin güvenli olma ihtimalinin en yüksek olduğunu söylediler.
“Her iki güvenlik açığının temel nedeni, 1996’da ilk oluşturulduklarından beri VPN’lerin bir parçası.
İstemci güvenlik açığı
Araştırmacılar, VPN istemcilerinin trafiğin net bir şekilde gönderilmesine iki durumda izin verdiğini keşfetti:
- Trafik onların yerel ağına gönderiliyor, yani VPN’nin etkinleştirilmesi LAN’a erişimi devre dışı bırakmaz; Ve
- Hedef, yönlendirme döngülerini ortadan kaldırmak için tasarlanmış bir kural olan VPN sunucusudur.
Bu iki durumda, yönlendirme istisnalarının “keyfi trafiğin VPN tünelinin dışına gönderileceği” şekilde manipüle edilebileceğini buldular.
Yerel trafiğe saldırmak, saldırganın kullanıcının bağlandığı yerel bir ağın denetimine sahip olmasını gerektirir; örneğin, hileli bir etkin nokta kurarak.
Saldırgan daha sonra kurbana genel bir IP adresi ve alt ağ atar: “Kurban bu IP adresinin yerel ağda doğrudan erişilebilir olduğunu düşündüğü için, web isteğini korumalı VPN tünelinin dışına gönderir.”
Bu, saldırganın tüm şifrelenmemiş trafiğe erişmesini sağlar; ve kullanıcı HTTPS tarafından korunan bir web sitesinde geziniyor olsa bile, saldırgan kurbanın erişmekte olduğu web sitesini görmeye devam edecektir.
Sunucu güvenlik açığı
Sunucu tarafı saldırıları, kötü niyetli bir ağ gibi davranan saldırgan tarafından da etkinleştirilir, ancak bir ISP’deki güvenliği ihlal edilmiş bir çekirdek yönlendiriciden de başlatılabilir.
Düşman, VPN sunucusundaki IP adresini taklit ederse, istemciden gelen VPN trafiğini engelleyebilir.
“Saldırılarımız hesaplama açısından pahalı değil, yani uygun ağ erişimine sahip herkes bunları gerçekleştirebilir ve kullanılan VPN protokolünden bağımsızdır… Sızan trafik, daha eski güvensiz protokoller kullanılırsa hassas veriler içerebilir ve saldırımız kullanılabilir. Bu tür eski protokollere saldırmak için bir temel olarak, ”diye yazdı araştırmacılar.
Yamalar
Araştırmacılar Mozilla VPN, Surfshark, Malwarebytes, Windscribe ve Cloudflare’s WARP’ın yamalandığını söyledi.
Cisco, TunnelCrack hakkında, Linux, Windows ve MacOS üzerindeki AnyConnect ve Secure Client’ın savunmasız olduğunu söyleyen bir danışma belgesi yayınladı.
Cisco, istemci saldırısının istemci güvenlik duvarı kuralları kullanılarak engellenebileceğini ekledi; sunucu taraflı saldırı ise Şemsiye Gezici Güvenlik Modülü tarafından engellenebilir.
Güvenlik açıkları, CVE-2023-36672 ve CVE-2023-36673 olarak belirlenmiştir; CVE listesini tutan Mitre, yazının yazıldığı sırada ayrıntılı tavsiyeler yayınlamamıştı.
Araştırma, New York Üniversitesi’nden Nian Xue tarafından yürütüldü; Abu Dabi New York Üniversitesi’nden Yashaswi Malla, Zihang Xia ve Christina Pöpper; ve KU Leuven Üniversitesi’nden Mathy Vanhoef.