Araştırmacılar, neredeyse tüm sanal özel ağ uygulamalarına karşı, trafiğin bir kısmını veya tamamını, trafiği gözetleme veya kurcalamaya karşı korumak için tasarlanmış şifreli tünelin dışına gönderip almaya zorlayan bir saldırı tasarladılar.
TunnelVision, araştırmacıların saldırılarına verdiği adla, VPN’lerin tüm amacını ve satış noktasını büyük ölçüde boşa çıkarıyor; bu, gelen ve giden İnternet trafiğini şifrelenmiş bir tünelde kapsüllemek ve kullanıcının IP adresini gizlemek anlamına geliyor. Araştırmacılar bunun, düşmanca bir ağa bağlandıklarında tüm VPN uygulamalarını etkilediğine ve kullanıcının VPN’inin Linux veya Android’de çalışması dışında bu tür saldırıları önlemenin hiçbir yolu olmadığına inanıyor. Ayrıca saldırı tekniklerinin 2002’den bu yana mümkün olabileceğini ve o zamandan bu yana vahşi doğada keşfedilip kullanılmış olabileceğini de söylediler.
VPN Trafiğini Okumak, Bırakmak veya Değiştirmek
Bir video gösterisinde, TunnelVision’ın etkisinin “kurbanın trafiğinin artık gizlenmesi ve doğrudan saldırgan üzerinden yönlendirilmesi” olduğu açıklandı. “Saldırgan sızdırılan trafiği okuyabilir, bırakabilir veya değiştirebilir ve kurban hem VPN hem de internet bağlantısını koruyabilir.”
Saldırı, yerel ağa bağlanmaya çalışan cihazlara IP adresi tahsis eden DHCP sunucusunu manipüle ederek çalışıyor. Seçenek 121 olarak bilinen bir ayar, DHCP sunucusunun, şifrelenmiş tüneli başlatan yerel bir IP adresi üzerinden VPN trafiği gönderen varsayılan yönlendirme kurallarını geçersiz kılmasına olanak tanır. Saldırı, VPN trafiğini DHCP sunucusu üzerinden yönlendirmek için seçenek 121’i kullanarak verileri DHCP sunucusunun kendisine yönlendirir. Leviathan Security’den araştırmacılar şunları açıkladı:
Saldırı, hedefin bağlandığı ağ üzerinde idari kontrolü olan bir kişi tarafından en etkili şekilde gerçekleştirilebilir. Bu senaryoda, saldırgan DHCP sunucusunu seçenek 121’i kullanacak şekilde yapılandırır. Ayrıcalıksız bir kullanıcı olarak ağa bağlanabilen kişilerin kendi sahte DHCP sunucularını kurarak saldırıyı gerçekleştirmeleri de mümkündür.
Saldırı, trafiğin bir kısmının veya tamamının şifrelenmemiş tünelden yönlendirilmesine izin veriyor. Her iki durumda da VPN uygulaması tüm verilerin korumalı bağlantı üzerinden gönderildiğini bildirecektir. Bu tünelden yönlendirilen herhangi bir trafik VPN tarafından şifrelenmeyecek ve uzak kullanıcı tarafından görüntülenebilen internet IP adresi, VPN uygulaması tarafından belirlenen ağ yerine, VPN kullanıcısının bağlı olduğu ağa ait olacaktır.
İlginç bir şekilde, Android, VPN uygulamalarını saldırıya karşı tamamen koruyan tek işletim sistemidir çünkü seçenek 121’i uygulamamaktadır. Diğer tüm işletim sistemleri için tam bir düzeltme yoktur. Uygulamalar Linux’ta çalıştırıldığında etkileri en aza indiren bir ayar vardır, ancak bu durumda bile TunnelVision, hedef trafiğin anonimliğini kaldırmak ve hedefli hizmet reddi saldırıları gerçekleştirmek için kullanılabilecek bir yan kanaldan yararlanmak için kullanılabilir. Ağ güvenlik duvarları ayrıca fiziksel arayüze gelen ve giden trafiği engelleyecek şekilde de yapılandırılabilir. Bu çözüm iki nedenden dolayı sorunludur: (1) Güvenilmeyen bir ağa bağlanan bir VPN kullanıcısının güvenlik duvarını kontrol etme yeteneği yoktur ve (2) Linux azaltımıyla aynı yan kanalı açar.
En etkili düzeltmeler, VPN’i ağ bağdaştırıcısı köprülü modda olmayan bir sanal makinenin içinde çalıştırmak veya VPN’yi hücresel bir cihazın Wi-Fi ağı üzerinden internete bağlamaktır. Leviathan Güvenlik araştırmacıları Lizzie Moratti ve Dani Cronce’un araştırmasına buradan ulaşabilirsiniz.
Bu hikaye ilk olarak şu tarihte ortaya çıktı: Ars Technica.