fbpx
4.6 C
София

Port Fail – уязвимост във VPN протокола засяга всички VPN доставчици

Най-четени

Методи Дамянов
Методи Дамяновhttps://www.kaldata.com/
В "Калдата" от 2012г. насам. С интереси в сферата на информационната и интернет сигурност, дисруптивните технологии (IoT, AI, облак), видеоигрите с душа и послание и интернет свободата. Фен на Кен Ливайн, Ричард Столман и Джон Пери Барлоу.


Хората от компанията предлагаща защитена комуникация Perfect Privacy, откриха сериозна уязвимост, засягаща всички VPN доставчици, предлагащи услуги по пренасочване на портове (port forwarding). Експлоатиран, въпросният проблем може да доведе до разкриване на реалното IP на ползващия VPN тунел за защитена комуникация.

Port Fail, каквото име са дали специалистите на въпросния проблем засяга всички VPN протоколи (IPSec, OpenVPN, PPTP и др.), както и всички операционни системи. „За да бъде успешна една атака тук е нужно да бъдат посрещнати следните условия: 1. Атакуващата страна да притежава активна регистрация за същата VPN услуга, ползвана от жертвата. 2. Нужно е да знае изходният VPN адрес на жертвата (може да бъде осъществено посредством ред начини – посредством торент клиент или IRC или чрез подмамването на жертвата да посети интернет страница, която е контролирана от атакуващата страна) и 3. Атакуващата страна да  установи пренасочване на порт. като тук няма значение, дали жертвата използва пренасочване на порта или не”, споделят от Perfect Privacy. От компанията предполагат, че засегнати от уязвимостта може да са много от VPN доставчиците. Специалистите са осведомили колегите си за откритието си и те са започнали да работят по решение, адресиращо уязвимостта.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

0 Коментара
Отзиви
Всички коментари

Нови ревюта

Подобни новини