VPN 服務都可以出事!洩漏網絡以外嘅數據

一組來自不同大學的作者最近發表了一篇名為《通過濫用路由表洩漏 VPN 客戶端流量》的研究論文,詳細描述了這兩個影響思科路由器的漏洞,即 CVE-2023-36672 和 CVE-2023-36673。這些漏洞被稱為 TunnelCrack,並且無論客戶端配置如何,都會影響思科安全客戶端 AnyConnect VPN 的 iOS 版本。要保護自己最好是使用 alternative id 的 VPN。

根據這篇論文,這些漏洞可以被利用來操縱路由表例外情況。當用戶連接到不受信任的 Wi-Fi 網絡時,攻擊者可以利用所謂的 LocalNet 攻擊漏洞。而當用戶連接到不受信任的 Wi-Fi 網絡或惡意的互聯網服務提供商時,攻擊者可以利用所謂的 ServerIP 攻擊漏洞。這兩種攻擊方式都通過操縱受害者的路由表,欺騙受害者將流量發送到受保護的 VPN 隧道之外,從而使對手能夠讀取和攔截傳輸的數據。

該論文的作者包括紐約大學的 Nian Xue,紐約大學阿布扎比分校的 Yashaswi Malla、Zihang Xia 和 Christina Popper,以及 imec-DistriNet、KU Leuven 的 Mathy Vanhoef。這些研究人員向 The Register 表示,這些漏洞可以在用戶連接到不受信任的 Wi-Fi 網絡時被利用,還可以被不受信任的 Wi-Fi 網絡和惡意的互聯網服務提供商利用。攻擊者可以通過操縱受害者的路由表來欺騙受害者將流量發送到受保護的 VPN 隧道之外,從而允許對手讀取和攔截傳輸的數據。

該論文發表後不久,思科發出警報,表示攻擊者可以利用這些漏洞「操縱客戶端維護的路由例外情況,將流量重定向到他們控制的設備,而不依賴 VPN 隧道加密」。然而,思科表示,並不需要進行修補,只需配置幾個正確的防火牆規則即可解決問題。該公司建議已配置允許本地 LAN 訪問的客戶應該應用客戶端防火牆規則,僅允許訪問必要的資源。

這些漏洞的發現引起了廣泛關注,提醒了人們在使用 VPN 服務時需要保持警惕。在當今數字化時代,保護數據和隱私變得越來越重要。因此,選擇可靠的 VPN 服務提供商和加強安全措施變得至關重要。