Eine neue Sicherheitslücke entdeckt worden,. Es wirkt sich auf einige VPN-Dienste und kann genutzt werden, um echte IP-Adressen offen zu legen. Unter den Nutzern, die von dieser Schwachstelle gefährdet werden, sind die aktiven Nutzer von BitTorrent. Die Sicherheitslücke, genannt 'Port-fail-, können ihre Privatsphäre gefährden. Einige Forscher glauben sogar, dass der Fehler von Rechtscharakter ist.
Welche Leistungen sind in Gefahr durch die Flaw?
Das Problem beeinflusst alle Dienste, die Port-Weiterleitung zulassen. Nach Ansicht der Forscher an Perfect Privacy, die entdeckt Port-Ausfallen, die IP-Leck kann die Privatsphäre eines jeden Benutzers beeinträchtigen. Das Opfer muss nicht unbedingt die Portweiterleitung verwenden,. Es ist der Angreifer, der es einrichten muss nach oben.
Die Sicherheitsingenieure haben die Fehler über neun herausragenden VPN-Anbieter untersucht, die Port-Weiterleitung umfassen. Die Ergebnisse der Forschung weisen darauf hin, dass fünf von ihnen auf einen Angriff anfällig sind über die Verwundbarkeit ausnutzen. Die Forscher haben die Dienstleister informiert, so dass sie das Problem beheben können, bevor etwas Schlimmes passiert. Jedoch, es ist wichtig, dass mehr VPN-Dienste wahrscheinlich anfällig für die Port-Fail-Verwundbarkeit sein sind zu beachten.
Mehr zu lesen:
uTorrent Gebündelt mit Crypto Währungs Mining-Tool
BitTorrent Angeklagt Benutzerinformation von Abrufen
Der Hafen Ausfallen Vulnerability Erklärt
Dies sind die Voraussetzungen für einen Angriff benötigt zu:
- Der Angreifer muss ein aktives Konto bei dem gleichen VPN-Anbieter als das Opfer haben.
- Der Angreifer sollte die Adresse VPN Ausgang IP des Opfers kennen (leicht zu erhalten).
- Der Angreifer muss die Portweiterleitung einrichten.
Sobald diese erfüllt sind, kann das IP-Leck ausgelöst werden. Dies sind die Schritte, wie von den Forschern bei Perfect Privacy erklärt:
1. Das Opfer wird auf VPN-Server verbunden 1.2.3.4.
2. Das Routing-Tabelle des Opfers wird wie folgt aussehen:
0.0.0.0/0 -> 10.0.0.1 (interner VPN-Gateway ip)
1.2.3.4/32 -> 192.168.0.1 (alter Standard-Gateway)
3. Angreifer eine Verbindung zu demselben Server 1.2.3.4 (weiß Ausgang des Opfers durch IRC oder andere Mittel)
4. Attacker aktiviert Port Forwarding auf dem Server 1.2.3.4, Beispiel Port 12345
5. Angreifer bekommt das Opfer zu besuchen 1.2.3.4:12345 (beispielsweise durch Einbetten auf einer Website)
6. Diese Verbindung wird das Opfer die echte IP an den Angreifer offenbaren wegen der „1.2.3.4/32 -> 192.168.0.1“ vpn Route.
WARNUNG
Die Forscher warnen, dass alle VPN-Protokolle wie IPSec, OpenVPN, PPTP, und alle Betriebssysteme werden von dem Fehler betroffen.
Betroffene VPN-Anbieter sollten eine der folgenden Möglichkeiten anwenden:
Haben Sie mehrere IP-Adressen, erlauben, eingehende Verbindungen zu IP1, exit Verbindungen durch IP2-ipx, haben auf Portweiter IP2-ipx
Auf Client-Regelsatz serverseitige Firewall-Verbindung Zugriff von Client-Echt ip zu Portweiter blockieren, die nicht seine eigenen sind.
Warum ist BitTorrent Betroffene?
Die Erklärung dafür ist ganz einfach. Das BitTorrent-Protokoll wird von Client-Programme wie uTorrent implementiert. Benutzer führen diese Programme Inhalt herunterladen und mit anderen Benutzern teilen (Peer-to-Peer-Communities). Auch wenn Torrents haben viele rechtliche und Copyright-Probleme ausgelöst, sie sind noch im Einsatz von Millionen von Anwendern auf der ganzen Welt. uTorrent Benutzer oft VPN-Dienste anwenden, um ihre realen IP-Adressen zu schützen,