هجوم “TunnelVision” يترك جميع شبكات VPN تقريبًا عرضة للتجسس
ابتكر الباحثون هجومًا ضد جميع تطبيقات الشبكات الخاصة الافتراضية تقريبًا، مما يجبرهم على إرسال واستقبال بعض أو كل حركة المرور خارج النفق المشفر المصمم لحمايتها من التطفل أو العبث.
TunnelVision، كما أطلق الباحثون على هجومهم، ينفي إلى حد كبير الغرض الكامل ونقطة البيع للشبكات الافتراضية الخاصة، وهي تغليف حركة مرور الإنترنت الواردة والصادرة في نفق مشفر وإخفاء عنوان IP الخاص بالمستخدم. ويعتقد الباحثون أن هذا يؤثر على جميع تطبيقات VPN عندما تكون متصلة بشبكة معادية، وأنه لا توجد طرق لمنع مثل هذه الهجمات إلا عندما تعمل شبكة VPN الخاصة بالمستخدم على Linux أو Android. وقالوا أيضًا إن أسلوب الهجوم الخاص بهم ربما كان ممكنًا منذ عام 2002 وربما تم اكتشافه بالفعل واستخدامه في البرية منذ ذلك الحين.
قراءة أو إسقاط أو تعديل حركة مرور VPN
وأوضح فيديو توضيحي أن تأثير TunnelVision هو أن “حركة مرور الضحية أصبحت الآن مكشوفة ويتم توجيهها عبر المهاجم مباشرة”. “يمكن للمهاجم قراءة أو إسقاط أو تعديل حركة المرور المسربة ويحتفظ الضحية باتصاله بكل من VPN والإنترنت.”
يعمل الهجوم عن طريق التلاعب بخادم DHCP الذي يخصص عناوين IP للأجهزة التي تحاول الاتصال بالشبكة المحلية. يسمح الإعداد المعروف بالخيار 121 لخادم DHCP بتجاوز قواعد التوجيه الافتراضية التي ترسل حركة مرور VPN عبر عنوان IP محلي يبدأ النفق المشفر. باستخدام الخيار 121 لتوجيه حركة مرور VPN عبر خادم DHCP، يقوم الهجوم بتحويل البيانات إلى خادم DHCP نفسه. وأوضح باحثون من شركة Leviathan Security:
يمكن تنفيذ الهجوم بشكل أكثر فعالية من قبل شخص لديه سيطرة إدارية على الشبكة التي يتصل بها الهدف. في هذا السيناريو، يقوم المهاجم بتكوين خادم DHCP لاستخدام الخيار 121. ومن الممكن أيضًا للأشخاص الذين يمكنهم الاتصال بالشبكة كمستخدم لا يتمتع بالامتياز تنفيذ الهجوم عن طريق إعداد خادم DHCP الخاص بهم.
يسمح الهجوم بتوجيه بعض أو كل حركة المرور عبر النفق غير المشفر. في كلتا الحالتين، سيقوم تطبيق VPN بالإبلاغ عن إرسال جميع البيانات عبر الاتصال المحمي. لن يتم تشفير أي حركة مرور يتم تحويلها بعيدًا عن هذا النفق بواسطة VPN، وسينتمي عنوان IP للإنترنت الذي يمكن للمستخدم البعيد مشاهدته إلى الشبكة التي يتصل بها مستخدم VPN، بدلاً من الشبكة المعينة بواسطة تطبيق VPN.
ومن المثير للاهتمام أن Android هو نظام التشغيل الوحيد الذي يقوم بتحصين تطبيقات VPN بشكل كامل من الهجوم لأنه لا ينفذ الخيار 121. وبالنسبة لجميع أنظمة التشغيل الأخرى، لا توجد إصلاحات كاملة. عند تشغيل التطبيقات على Linux، يكون هناك إعداد يقلل من التأثيرات، ولكن حتى في هذه الحالة يمكن استخدام TunnelVision لاستغلال قناة جانبية يمكن استخدامها لإلغاء إخفاء هوية حركة مرور الوجهة وتنفيذ هجمات رفض الخدمة المستهدفة. يمكن أيضًا تكوين جدران الحماية للشبكة لمنع حركة المرور الواردة والصادرة من وإلى الواجهة المادية. يمثل هذا العلاج مشكلة لسببين: (1) لا يستطيع مستخدم VPN الذي يتصل بشبكة غير موثوقة التحكم في جدار الحماية، و(2) يفتح نفس القناة الجانبية الموجودة مع تخفيف Linux.
تتمثل الإصلاحات الأكثر فاعلية في تشغيل VPN داخل جهاز افتراضي لا يكون محول الشبكة الخاص به في وضع الجسر أو توصيل VPN بالإنترنت من خلال شبكة Wi-Fi لجهاز خلوي. البحث الذي أجراه الباحثون في شركة Leviathan Security، ليزي موراتي وداني كرونس، متاح هنا.
ظهرت هذه القصة في الأصل على آرس تكنيكا.