Una nueva vulnerabilidad ha sido descubierta. Afecta a algunos servicios de VPN y se puede aprovechar para conocer las direcciones IP reales. Entre los usuarios que están en peligro por esta falla son los usuarios activos de BitTorrent. La vulnerabilidad, apodado 'Port fall', puede poner en riesgo su privacidad. Algunos investigadores creen incluso que el fallo es de carácter jurídico.
¿Qué servicios están en riesgo por la falla?
El problema influye en cualquiera de los servicios que permiten el reenvío de puertos. Según los investigadores de la Perfecto Privacidad, que descubrió Puerto Falla, la fuga IP puede poner en peligro la privacidad de cualquier usuario. La víctima no tiene por qué utilizar el reenvío de puertos. Es el atacante que necesita para su instalación.
Los ingenieros de seguridad han investigado el error a través de nueve proveedores de VPN eminentes que incluyen el reenvío de puertos. Los resultados de la investigación señalan que cinco de ellos son propensos a un ataque a través de la explotación de la vulnerabilidad. Los investigadores han informado a los proveedores de servicios para que puedan solucionar el problema antes de que ocurra algo malo. Sin embargo, es importante tener en cuenta que más servicios VPN es probable que sean vulnerables a la vulnerabilidad puerto de fallo.
Más para leer:
uTorrent liado con Crypto Herramienta Minería moneda
BitTorrent Acusado de obtención de información del usuario
La vulnerabilidad Puerto Falla Explicación
Estos son los requisitos necesarios para que un ataque tenga lugar:
- El atacante debe tener una cuenta activa en el mismo proveedor de VPN como la víctima.
- El atacante debe saber VPN IP de salida de la víctima (fácil de obtener).
- El atacante necesita para configurar el reenvío de puertos.
Una vez que estos se cumplan, la fuga IP puede iniciarse. Estos son los pasos, según lo explicado por los investigadores de Perfect Privacidad:
1. La víctima está conectado al servidor VPN 1.2.3.4.
2. Tabla de enrutamiento de la víctima se verá algo como esto:
0.0.0.0/0 -> 10.0.0.1 (interna vpn gateway ip)
1.2.3.4/32 -> 192.168.0.1 (antigua puerta de enlace predeterminada)
3. El atacante se conecta al mismo servidor 1.2.3.4 (sabe la salida de la víctima a través de IRC o por otros medios)
4. El atacante se activa el reenvío de puertos en el servidor 1.2.3.4, ejemplo de puerto 12345
5. El atacante recibe la víctima para visitar 1.2.3.4:12345 (por ejemplo, mediante la incrustación en un sitio web)
6. Esta conexión revelará IP real de la víctima al atacante a causa de la "1.2.3.4/32 -> 192.168.0.1" ruta vpn.
ADVERTENCIA
Los investigadores advierten que todos los protocolos de VPN, como IPSec, OpenVPN, PPTP, y todos los sistemas operativos se ven afectados por la falla.
Debe aplicar uno de los siguientes proveedores de VPN afectados:
Tener múltiples direcciones IP, permitir conexiones entrantes a ip1, conexiones de salida a través de ip2-ipx, tener portforwardings en ip2-ipx
El Cliente conectar conjunto de servidores de reglas de firewall lado para bloquear el acceso de IP real del Cliente a portforwardings que no son su propia.
¿Por qué se ve afectado BitTorrent?
La explicación es muy simple. El protocolo BitTorrent es implementado por los programas cliente como uTorrent. Los usuarios ejecutan estos programas para descargar contenido y compartirlo con otros usuarios (comunidades peer-to-peer). A pesar de que los torrentes han provocado muchas cuestiones jurídicas y de derechos de autor, que todavía están en uso por millones de usuarios en todo el mundo. usuarios de uTorrent menudo aplican los servicios de VPN para proteger sus direcciones IP reales,