Casa > Cyber ​​Notizie > Client BitTorrent, Provider VPN esposti a Port Fail Vulnerabilità
CYBER NEWS

I clienti di BitTorrent, Provider VPN esposti a Port Fail Vulnerabilità

bittorrent-vulnerabilitàUna nuova vulnerabilità è stata scoperta. Colpisce alcuni servizi VPN e può essere sfruttata per rivelare gli indirizzi IP reale. Tra gli utenti che sono messe in pericolo da questo difetto sono gli utenti attivi di BitTorrent. La vulnerabilità, soprannominato 'Port Fail', può mettere la loro privacy a rischio. Alcuni ricercatori ritengono addirittura che il bug è di carattere legale.

Quali servizi sono a rischio dal difetto?

Il problema influenza tutti i servizi che permettono di port forwarding. Secondo i ricercatori del Perfect Privacy, che ha scoperto Port Fail, la perdita IP può compromettere la privacy di ogni utente. La vittima non ha necessariamente bisogno di usare il port forwarding. E 'l'attaccante che ha bisogno di configurarlo.

Gli ingegneri della sicurezza hanno indagato il bug tramite nove fornitori di VPN illustri che includono port forwarding. I risultati della ricerca sottolineano che cinque sono inclini a un attacco tramite sfruttando la vulnerabilità. I ricercatori hanno comunicato ai fornitori di servizi in modo che possano risolvere il problema prima che succede qualcosa di brutto. Tuttavia, è importante notare che più servizi VPN sono suscettibili di essere vulnerabili alla vulnerabilità Port Fail.

Più leggere:
uTorrent in bundle con Crypto valuta Mining Tool
BitTorrent Accusato di ottenere informazioni per l'utente

La vulnerabilità Port Fail Explained

Questi sono i requisiti necessari per un attacco che si terrà:

  • L'attaccante ha bisogno di avere un account attivo presso lo stesso provider di VPN come la vittima.
  • L'attaccante deve conoscere l'indirizzo IP VPN uscita della vittima (facile da ottenere).
  • L'attaccante ha bisogno di configurare il port forwarding.

Una volta che quelli sono soddisfatte, la perdita IP può essere avviata. Questi sono i passi, come spiegato dai ricercatori Perfect Privacy:

1. La vittima è collegato al server VPN 1.2.3.4.
2. tabella di routing della vittima sarà simile a questo:
0.0.0.0/0 -> 10.0.0.1 (interna ip gateway VPN)
1.2.3.4/32 -> 192.168.0.1 (vecchio gateway predefinito)
3. L'attaccante si connette al server stesso 1.2.3.4 (conosce l'uscita della vittima tramite IRC o con altri mezzi)
4. L'attaccante attiva Port Forwarding sul server di 1.2.3.4, esempio di porta 12345
5. L'attaccante ottiene la vittima a visitare 1.2.3.4:12345 (per esempio attraverso l'incorporamento su un sito web)
6. Questa connessione rivelerà IP reale della vittima per l'attaccante a causa della "1.2.3.4/32 -> 192.168.0.1" percorso VPN.

ATTENZIONE

I ricercatori avvertono che tutti i protocolli VPN, quali IPSec, OpenVPN, PPTP, e tutti i sistemi operativi sono influenzati dal difetto.

fornitori di VPN in questione adotta una delle seguenti:

Avere più indirizzi IP, consentire le connessioni in entrata a IP1, connessioni di uscita attraverso IP2-ipx, hanno portforwardings su IP2-ipx
Sul client si connettono server set regola del firewall lato di bloccare l'accesso da vero IP del client per portforwardings che non sono proprio.

Perché BitTorrent è interessato?

La spiegazione è abbastanza semplice. Il protocollo BitTorrent è implementato da programmi client come uTorrent. Gli utenti eseguono questi programmi per scaricare contenuti e condividere con altri utenti (comunità peer-to-peer). Anche se torrenti hanno innescato molte questioni legali e di copyright, sono ancora in uso da parte di milioni di utenti in tutto il mondo. gli utenti uTorrent spesso applicano servizi VPN per proteggere i loro indirizzi IP reale,

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo