Port Shadow攻击允许 VPN 流量拦截和重定向

admin 2024年7月20日12:37:15评论38 views字数 1257阅读4分11秒阅读模式

导 

研究人员警告称,VPN 受到一个漏洞的影响,该漏洞可被利用来发动中间人 (MitM) 攻击,从而使攻击者能够拦截和重定向流量。

这项研究由亚利桑那州立大学、新墨西哥大学、密歇根大学和多伦多大学公民实验室的代表进行。

该攻击技术名为Port Shadow,漏洞编号为 CVE-2021-3773,基于 Benjamin Mixon-Baca 和 Jedidiah R. Crandall 于 2021 年首次提出的研究。两人均代表亚利桑那州立大学参与了这项新研究项目。

本周发表了一篇详细介绍这项研究的论文(https://petsymposium.org/popets/2024/popets-2024-0070.pdf)。

Port Shadow攻击允许 VPN 流量拦截和重定向

开展网络隐私和安全研究的公民实验室也发布了一份摘要(https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper-presented-at-the-privacy-enhancing-technologies-symposium-2024/)。

VPN,即虚拟专用网络,旨在安全地访问远程资源,通常用于绕过审查机制并隐藏个人在线身份。

Port Shadow攻击使攻击者能够将目标锁定在相同 VPN 服务器中的其他人。具体来说,VPN 服务器有一个称为端口的共享资源,每个连接都分配给一个端口。

据研究人员称,攻击者可以“将自己的信息隐藏在受害者的端口上作为共享资源”。

他们解释说:“通过精心设计攻击者自己与 VPN 服务器的连接以及攻击者控制的远程互联网位置的数据包,就可以对使用同一 VPN 服务器的其他 VPN 用户发动攻击,其方式与对共享 WiFi 发动的攻击非常相似。”

Port Shadow攻击允许 VPN 流量拦截和重定向

该图描绘了两个 VPN 客户端和一个 VPN 服务器之间的典型交互

研究人员演示了攻击者如何利用 Port Shadow 充当目标用户和 VPN 服务器之间的路径内路由器,从而使他们能够拦截和重定向加密流量、对 VPN 对等体进行去匿名化以及进行端口扫描。

已发现 Port Shadow 攻击可针对在 Linux 或 FreeBSD 上运行的 OpenVPN、WireGuard 和 OpenConnect 进行攻击 — — 尽管 FreeBSD 的漏洞较小。

公民实验室解释说:“我们向 VPN 软件开发商、Linux 和 FreeBSD 披露了这个漏洞,但由于漏洞的工作方式,缓解策略仅限于使用特定的防火墙规则,而不是代码修复。”

研究人员向 VPN 开发人员和提供商分享了一些建议,这些建议应该有助于防止 Port Shadow 攻击。对于最终用户来说,连接到私人 VPN 服务器是保护自己免受此类攻击的最佳方式。ShadowSocks 和 Tor 不受影响。

参考链接:https://www.securityweek.com/port-shadow-attack-allows-vpn-traffic-interception-redirection/

Port Shadow攻击允许 VPN 流量拦截和重定向

扫码关注

会杀毒的单反狗

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Port Shadow攻击允许 VPN 流量拦截和重定向

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月20日12:37:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Port Shadow攻击允许 VPN 流量拦截和重定向https://cn-sec.com/archives/2973268.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息