Araştırmacılar, çoğu VPN ürününü etkileyen çeşitli güvenlik açıklarının saldırganlar tarafından kullanıcı trafiğini okumak, kullanıcı bilgilerini çalmak ve hatta kullanıcı cihazlarına saldırmak için kullanılabileceğini keşfetti.
New York Üniversitesi’nden Nian Xue, “Saldırılarımız hesaplama açısından pahalı değil, yani uygun ağ erişimine sahip herkes bunları gerçekleştirebilir ve kullanılan VPN protokolünden bağımsızdır” diyor; Abu Dabi New York Üniversitesi’nden Yashaswi Malla, Zihang Xia ve Christina Pöpper; ve KU Leuven Üniversitesi’nden Mathy Vanhoef.
“Kurban HTTPS gibi başka bir şifreleme katmanı kullanıyor olsa bile, saldırılarımız kullanıcının hangi web sitelerini ziyaret ettiğini ortaya çıkarıyor ki bu da önemli bir gizlilik riski oluşturabilir.”
VPN güvenlik açıkları ve olası saldırılar
Ortaya çıkarılan güvenlik açıkları dört farklı CVE numarası aldı: CVE-2023-36672, CVE-2023-35838, CVE-2023-36673 ve CVE-2023-36671. Çok sayıda güvenlik açığı bulunan çözüm olduğundan, bu sayılar, hangi çözümü/kod tabanını etkilediklerinden bağımsız olarak her bir güvenlik açığını gösterecektir.
İlk hata çifti, bir LocalNet saldırısında, yani bir kullanıcı bir saldırgan tarafından kurulan bir Wi-Fi veya Ethernet ağına bağlandığında kullanılabilir. İkinci çift, güvenilmeyen bir Wi-Fi/Ethernet ağı çalıştıran saldırganlar veya kötü niyetli internet servis sağlayıcıları (ISS’ler) tarafından bir ServerIP saldırısında kullanılabilir.
Araştırmacılar, “Her iki saldırı da, kurbanı korumalı VPN tünelinin dışına trafik göndermesi için kandırmak için kurbanın yönlendirme tablosunu manipüle ederek, bir rakibin iletilen trafiği okumasına ve engellemesine izin veriyor” diyor.
Üç saldırının video gösterimi mevcuttur. Araştırmacılar ayrıca bir VPN istemcisinin savunmasız olup olmadığını kontrol etmek için kullanılabilecek komut dosyaları yayınladılar.
“Cihazların yeterince büyük bir kısmına yama uygulandıktan sonra ve gerekli ve/veya faydalı görülürse, saldırı komut dosyası da herkese açık olarak yayınlanacak” diye eklediler.
Güvenlik açığı bulunan uygulamalar/istemciler ve hafifletme önerileri
Pek çok tüketici ve kurumsal düzeyde VPN çözümünü test ettikten sonra, Apple cihazları (bilgisayarlar, iPhone’lar veya iPad’ler) ve Windows ve Linux cihazları için çoğu VPN’nin saldırılardan birine veya her ikisine karşı savunmasız olduğunu gördüler. Android’de VPN uygulamalarının yalnızca dörtte biri savunmasızdır – muhtemelen “dikkatlice tasarlanmış” bir API’ye karşı savunmasızdır.
Windows, macOS ve iOS’un yerleşik VPN istemcileri de Linux’ta olduğu gibi savunmasızdır.
Araştırmacılar, vahşi ortamda sömürülen güvenlik açıklarının farkında olmadıklarını söylüyorlar, ancak böyle olup olmadıklarını keşfetmenin zor olacağını da belirtiyorlar.
Buldukları güvenlik açıkları hakkında bir grup VPN satıcısını bilgilendirdiler. Bu satıcılardan bazıları, hataları güncelleme sürüm notlarında belirtmeden zaten ortadan kaldırmıştır (araştırmacıların araştırmaları yayınlanana kadar bunları gizli tutma talebine uymak için).
Çeşitli cihazlarda test edilen VPN uygulamalarının tam listesi, araştırmacıların makalesinin sonunda mevcuttur, bu nedenle, kullandığınızın bu listede olup olmadığını kontrol etmek isteyebilirsiniz ve eğer öyleyse ve savunmasızsa, satıcının olup olmadığını kontrol edin. hataları düzeltti. Bu bilgi herkese açık değilse, satıcının teknik desteğiyle iletişime geçip sorabilirsiniz.
Araştırmacılar, “Bazı yama uygulanmış VPN örnekleri Mozilla VPN, Surfshark, Malwarebytes, Windscribe (OpenVPN profillerini içe aktarabilir) ve Cloudflare’nin WARP’sidir” diye paylaştı.
Cisco, Linux, macOS ve Windows için Cisco Güvenli İstemcisi ve AnyConnect Güvenli Mobilite İstemcisi’nin CVE-2023-36672’ye karşı savunmasız olduğunu, ancak yalnızca belirli, varsayılan olmayan bir yapılandırmada olduğunu doğrulamıştır. Mullvad, yalnızca iOS uygulamasının LocalNet saldırısına karşı savunmasız olduğunu söylüyor.
“VPN’niz için güncellemeler mevcut değilse, yerel ağ erişimini devre dışı bırakarak LocalNet saldırısını azaltabilirsiniz. Araştırmacılar, web sitelerinin günümüzde birçok web sitesinin desteklediği HTTPS’yi kullanmasını sağlayarak saldırıları da azaltabilirsiniz.