新しい脆弱性が発見されました. 一部のVPNサービスに影響し、実際のIPアドレスを開示するために利用できます. この欠陥によって危険にさらされているユーザーの中には、BitTorrentのアクティブユーザーがいます. 脆弱性, 吹き替え「ポートフェイル」, プライバシーを危険にさらす可能性があります. 一部の研究者は、バグが合法的な性格のものであるとさえ信じています.
欠陥によってどのサービスが危険にさらされているか?
この問題は、ポート転送を許可するすべてのサービスに影響します. の研究者によると 完璧なプライバシー, ポートフェイルを発見した人, IPリークは、すべてのユーザーのプライバシーを危険にさらす可能性があります. 被害者は必ずしもポートフォワーディングを使用する必要はありません. それを設定する必要があるのは攻撃者です.
セキュリティエンジニアは、ポートフォワーディングを含む9つの著名なVPNプロバイダーを介してバグを調査しました. 調査の結果は、そのうちの5つが脆弱性を悪用することで攻撃を受けやすいことを指摘しています。. 研究者は、何か悪いことが起こる前に問題を修正できるようにサービスプロバイダーに通知しました. でも, より多くのVPNサービスがPortFailの脆弱性に対して脆弱である可能性が高いことに注意することが重要です。.
続きを読む:
暗号通貨マイニングツールにバンドルされたuTorrent
BitTorrentがユーザー情報の入手で告発
ポート障害の脆弱性の説明
これらは、攻撃が行われるために必要な要件です:
- 攻撃者は、被害者と同じVPNプロバイダーにアクティブなアカウントを持っている必要があります.
- 攻撃者は被害者のVPN出口IPアドレスを知っている必要があります (入手しやすい).
- 攻撃者はポートフォワーディングを設定する必要があります.
それらが満たされると, IPリークを開始できます. これらはステップです, パーフェクトプライバシーの研究者によって説明されたように:
1. 被害者はVPNサーバーに接続されています 1.2.3.4.
2. 被害者のルーティングテーブルは次のようになります:
0.0.0.0/0 ->> 10.0.0.1 (内部VPNゲートウェイIP)
1.2.3.4/32 ->> 192.168.0.1 (古いデフォルトゲートウェイ)
3. 攻撃者は同じサーバーに接続します 1.2.3.4 (IRCまたは他の手段による被害者の退出を知っている)
4. 攻撃者がサーバーでポートフォワーディングをアクティブ化する 1.2.3.4, ポートの例 12345
5. 攻撃者は犠牲者を訪問させます 1.2.3.4:12345 (たとえば、埋め込みを介して ウェブサイトで)
6. この接続により、「1.2.3.4 / 32-> 192.168.0.1」VPNルートが原因で、被害者の実際のIPが攻撃者に明らかになります。.
警告
研究者は、IPSecなどのすべてのVPNプロトコルに警告します, OpenVPN, PPTP, そしてすべてのオペレーティングシステムは欠陥の影響を受けます.
影響を受けるVPNプロバイダーは、次のいずれかを適用する必要があります:
複数のIPアドレスを持っている, ip1への着信接続を許可する, ip2-ipxを介して接続を終了します, ip2-ipxにポートフォワーディングがあります
クライアント接続で、サーバー側のファイアウォールルールを設定して、クライアントの実際のIPから自分のものではないポート転送へのアクセスをブロックします.
BitTorrentが影響を受けるのはなぜですか?
説明はとても簡単です. BitTorrentプロトコルは、uTorrentなどのクライアントプログラムによって実装されます. ユーザーはこれらのプログラムを実行してコンテンツをダウンロードし、他のユーザーと共有します (ピアツーピアコミュニティ). トレントは多くの法的および著作権の問題を引き起こしましたが, それらはまだ世界中の何百万ものユーザーによって使用されています. uTorrentユーザーは、実際のIPアドレスを保護するためにVPNサービスを適用することがよくあります,