Une nouvelle vulnérabilité a été découverte. Elle affecte certains services VPN et peut être exploitée pour divulguer les véritables adresses IP. Parmi les utilisateurs qui sont mises en danger par cette faille sont les utilisateurs actifs de BitTorrent. La vulnérabilité, surnommé «Port Fail ', peuvent mettre leur vie privée à risque. Certains chercheurs croient même que le bug est de caractère juridique.
Quels sont les services à risque par le Flaw?
Le problème influe sur les services qui permettent le transfert de port. Selon les chercheurs de Perfect Privacy, qui a découvert Port Fail, la fuite IP peut compromettre la vie privée de tout utilisateur. La victime n'a pas forcément besoin d'utiliser la redirection de port. Il est l'attaquant qui a besoin de mettre en place.
Les ingénieurs de sécurité ont enquêté sur le bogue par neuf fournisseurs de VPN éminents qui comprennent la redirection de port. Les résultats de la recherche indiquent que cinq d'entre eux sont sujets à une attaque par exploitation de la vulnérabilité. Les chercheurs ont informé les fournisseurs de services afin qu'ils puissent résoudre le problème avant tout se passe mal. Cependant, il est important de noter que plus de services VPN sont susceptibles d'être vulnérables à la vulnérabilité Port Fail.
Plus à lire:
uTorrent Livré avec Crypto Monnaie outil Mines
BitTorrent Accusé d'obtenir des informations de l'utilisateur
La vulnérabilité Port Fail Explained
Ce sont les conditions requises pour une attaque de lieu:
- L'attaquant doit avoir un compte actif au même fournisseur de VPN que la victime.
- L'attaquant doit connaître l'adresse IP de sortie VPN de la victime (facile à obtenir).
- L'attaquant doit mettre en place la redirection de port.
Une fois que ceux-ci sont réunis, la fuite IP peut être lancée. Ce sont les étapes, comme expliqué par les chercheurs de Perfect Privacy:
1. La victime est connecté au serveur VPN 1.2.3.4.
2. La table de routage de la victime ressemblera à quelque chose comme ça:
0.0.0.0/0 -> 10.0.0.1 (ip passerelle RPV interne)
1.2.3.4/32 -> 192.168.0.1 (ancienne passerelle par défaut)
3. Attacker se connecte au même serveur 1.2.3.4 (connaît la sortie de la victime par l'IRC ou d'autres moyens)
4. Attacker active la redirection de port sur le serveur 1.2.3.4, par exemple le port 12345
5. Attacker obtient la victime à visiter 1.2.3.4:12345 (par exemple par enrobage sur un site Web)
6. Cette connexion révélera IP réelle de la victime à l'attaquant en raison de la « 1.2.3.4/32 -> 192.168.0.1 » route vpn.
AVERTISSEMENT
Les chercheurs avertissent que tous les protocoles VPN IPSec tels que, OpenVPN, PPTP, et tous les systèmes d'exploitation sont affectés par le défaut.
Les fournisseurs de VPN concerné applique une des options suivantes:
Avoir plusieurs adresses IP, autoriser les connexions entrantes à IP1, les connexions de sortie à travers IP2-ipx, ont portforwardings sur IP2-ipx
Le client se connecter ensemble de règles de pare-feu côté serveur pour bloquer l'accès d'IP réelle du client à portforwardings qui ne sont pas ses propres.
Pourquoi est-il BitTorrent Concerné?
L'explication est assez simple. Le protocole BitTorrent est mis en œuvre par les programmes clients tels que uTorrent. Les utilisateurs exécutent ces programmes pour télécharger le contenu et le partager avec d'autres utilisateurs (communautés peer-to-peer). Même si les torrents ont déclenché de nombreuses questions juridiques et le droit d'auteur, ils sont encore en cours d'utilisation par des millions d'utilisateurs à travers le monde. les utilisateurs uTorrent appliquent souvent des services VPN afin de protéger leurs adresses IP réelles,