Accueil > Nouvelles Cyber > Clients BitTorrent, Fournisseurs de VPN exposés à Port Fail vulnérabilité
CYBER NOUVELLES

Les clients BitTorrent, Fournisseurs de VPN exposés à Port Fail vulnérabilité

chaque vulnérabilité-Une nouvelle vulnérabilité a été découverte. Elle affecte certains services VPN et peut être exploitée pour divulguer les véritables adresses IP. Parmi les utilisateurs qui sont mises en danger par cette faille sont les utilisateurs actifs de BitTorrent. La vulnérabilité, surnommé «Port Fail ', peuvent mettre leur vie privée à risque. Certains chercheurs croient même que le bug est de caractère juridique.

Quels sont les services à risque par le Flaw?

Le problème influe sur les services qui permettent le transfert de port. Selon les chercheurs de Perfect Privacy, qui a découvert Port Fail, la fuite IP peut compromettre la vie privée de tout utilisateur. La victime n'a pas forcément besoin d'utiliser la redirection de port. Il est l'attaquant qui a besoin de mettre en place.

Les ingénieurs de sécurité ont enquêté sur le bogue par neuf fournisseurs de VPN éminents qui comprennent la redirection de port. Les résultats de la recherche indiquent que cinq d'entre eux sont sujets à une attaque par exploitation de la vulnérabilité. Les chercheurs ont informé les fournisseurs de services afin qu'ils puissent résoudre le problème avant tout se passe mal. Cependant, il est important de noter que plus de services VPN sont susceptibles d'être vulnérables à la vulnérabilité Port Fail.

Plus à lire:
uTorrent Livré avec Crypto Monnaie outil Mines
BitTorrent Accusé d'obtenir des informations de l'utilisateur

La vulnérabilité Port Fail Explained

Ce sont les conditions requises pour une attaque de lieu:

  • L'attaquant doit avoir un compte actif au même fournisseur de VPN que la victime.
  • L'attaquant doit connaître l'adresse IP de sortie VPN de la victime (facile à obtenir).
  • L'attaquant doit mettre en place la redirection de port.

Une fois que ceux-ci sont réunis, la fuite IP peut être lancée. Ce sont les étapes, comme expliqué par les chercheurs de Perfect Privacy:

1. La victime est connecté au serveur VPN 1.2.3.4.
2. La table de routage de la victime ressemblera à quelque chose comme ça:
0.0.0.0/0 -> 10.0.0.1 (ip passerelle RPV interne)
1.2.3.4/32 -> 192.168.0.1 (ancienne passerelle par défaut)
3. Attacker se connecte au même serveur 1.2.3.4 (connaît la sortie de la victime par l'IRC ou d'autres moyens)
4. Attacker active la redirection de port sur le serveur 1.2.3.4, par exemple le port 12345
5. Attacker obtient la victime à visiter 1.2.3.4:12345 (par exemple par enrobage sur un site Web)
6. Cette connexion révélera IP réelle de la victime à l'attaquant en raison de la « 1.2.3.4/32 -> 192.168.0.1 » route vpn.

AVERTISSEMENT

Les chercheurs avertissent que tous les protocoles VPN IPSec tels que, OpenVPN, PPTP, et tous les systèmes d'exploitation sont affectés par le défaut.

Les fournisseurs de VPN concerné applique une des options suivantes:

Avoir plusieurs adresses IP, autoriser les connexions entrantes à IP1, les connexions de sortie à travers IP2-ipx, ont portforwardings sur IP2-ipx
Le client se connecter ensemble de règles de pare-feu côté serveur pour bloquer l'accès d'IP réelle du client à portforwardings qui ne sont pas ses propres.

Pourquoi est-il BitTorrent Concerné?

L'explication est assez simple. Le protocole BitTorrent est mis en œuvre par les programmes clients tels que uTorrent. Les utilisateurs exécutent ces programmes pour télécharger le contenu et le partager avec d'autres utilisateurs (communautés peer-to-peer). Même si les torrents ont déclenché de nombreuses questions juridiques et le droit d'auteur, ils sont encore en cours d'utilisation par des millions d'utilisateurs à travers le monde. les utilisateurs uTorrent appliquent souvent des services VPN afin de protéger leurs adresses IP réelles,

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord