Перейти к содержимому

Уязвимость “TunnelVision” в DHCP: как это влияет на безопасность VPN

Исходные данные новости

1. Исследователи из Leviathan Security обнаружили угрозу безопасности, названную “TunnelVision” (CVE 2024 3661), которая позволяет хакерам перехватывать и модифицировать трафик, который должен передаваться через защищённый шифрованный туннель. Уязвимость заключается в манипуляции с сервером, распределяющим IP адреса устройств, подключающихся к локальной сети, с использованием настройки “опция 121”. Атака затрагивает все операционные системы, кроме Android, который не использует “опцию 121”. VPN клиент сообщит пользователю, что все данные передаются через защищённое соединение, но на деле это не так, и трафик не будет зашифрован. На данный момент полного решения проблемы не существует.
2. Пользователи должны быть осведомлены о потенциальных рисках и никогда слепо не доверять VPN сервисам и различным анонимайзерам, так как иногда такое доверие может закончиться крайне плачевно. Исследователи безопасности отмечают, что уязвимость была доступна для эксплуатации по крайней мере с 2002 года, но случаев активного использования в реальных атаках неизвестно. Leviathan Security рекомендует провайдерам VPN усовершенствовать свое клиентское ПО для блокирования применения потенциально рискованных конфигураций DHCP.
3. Использование искусственного интеллекта и поведенческой аналитики является эффективным инструментом противодействия таким атакам, согласно Ксении Ахрамеевой, ведущему инженеру аналитику компании “Газинформсервис”.


Уязвимость “TunnelVision” в DHCP: как это влияет на безопасность VPN

Thank you for reading this post, don't forget to subscribe!

Исследователи из Leviathan Security обнаружили новую угрозу безопасности, которая может серьезно затронуть пользователей VPN. Уязвимость, названная “TunnelVision” (CVE 2024 3661), позволяет злоумышленникам перехватывать и модифицировать трафик, который должен передаваться через защищённый шифрованный туннель. Это ставит под угрозу конфиденциальность и безопасность данных пользователей.

Основная проблема заключается в манипуляции с сервером, распределяющим IP адреса устройств, подключающихся к локальной сети, с использованием настройки “опция 121”. Уязвимость затрагивает почти все операционные системы, за исключением Android, который не использует “опцию 121”. Это означает, что пользователи могут быть обмануты VPN клиентом, который сообщит им о безопасной передаче данных, в то время как на деле трафик не будет зашифрован.

Ксения Ахрамеева, ведущий инженер аналитики компании “Газинформсервис”, отмечает, что использование искусственного интеллекта и поведенческой аналитики является эффективным инструментом противодействия таким атакам. Она подчеркивает, что провайдеры VPN должны усовершенствовать своё клиентское ПО для блокирования применения потенциально рискованных конфигураций DHCP, чтобы защитить пользователей от уязвимости “TunnelVision”.

Эксперты также рекомендуют пользователям быть бдительными и не слепо доверять VPN сервисам и анонимайзерам, так как иногда такое доверие может закончиться крайне плачевно. Пока полного решения проблемы не существует, поэтому важно быть осведомленными о потенциальных рисках и принимать меры предосторожности при использовании VPN.