Generative Data Intelligence

Το ExpressVPN ανακαλύπτει τον δεύτερο τύπο διαρροής DNS

Ημερομηνία:

Τοντ Φωλκ


Τοντ Φωλκ

Ενημερώθηκε στις: Απρίλιος 24, 2024

Μετά από αρκετούς μήνες εξέτασης κρυφών τρωτών σημείων σε stealth διακομιστές DNS, ExpressVPN έχει δημοσιεύσει μια αναφορά σχετικά με αυτό που αποκαλεί έναν δεύτερο τύπο διαρροής DNS που ήταν προηγουμένως άγνωστος στους παρόχους VPN. Η ExpressVPN είπε στο ιστολόγιό της τον Απρίλιο ότι η διαρροή DNS τύπου 2 θα μπορούσε να θέσει εξίσου σοβαρό κίνδυνο για το απόρρητο των χρηστών VPN με τον αρχικό Τύπο 1.

Η ExpressVPN διεξήγαγε την ανάλυση αφού έλαβε μια συμβουλή από έναν συγγραφέα του προσωπικού στο CNET, την ηλεκτρονική έκδοση τεχνολογίας. Ο συγγραφέας ανέφερε ότι βρήκε «απροσδόκητη συμπεριφορά αιτήματος DNS» όταν χρησιμοποιούσε τη δυνατότητα διαίρεσης σήραγγας του ExpressVPN με τη συσκευή Windows του.

Ο πάροχος VPN λέει ότι έκτοτε έχει διορθώσει το συγκεκριμένο σφάλμα που σχετίζεται με τη διαίρεση σήραγγας, αλλά με αυτόν τον τρόπο, ανακάλυψε ένα δυνητικά μεγαλύτερο πρόβλημα. Τότε ήταν που έφερε την εταιρεία κυβερνοασφάλειας Nettitude για να πραγματοποιήσει έναν ευρύτερο έλεγχο τον Μάρτιο και τον Απρίλιο του 2024.

Σε συνεργασία με το Nettitude, η ExpressVPN είπε ότι διαπίστωσε ότι μπορεί να προκύψει διαρροή DNS μέσα στη σήραγγα VPN όταν τα αιτήματα DNS ενός χρήστη υποβάλλονται σε επεξεργασία από διακομιστές DNS που δεν επιλέγονται ρητά από τον χρήστη, όπως από μια υπηρεσία όπως το Cloudflare. Πολλοί από αυτούς τους διακομιστές είναι «διακομιστές stealth DNS», οι οποίοι παραμένουν κρυφοί στο VPN και στον ISP του χρήστη.

Όταν ένα αίτημα DNS επιλύεται από έναν μυστικό διακομιστή, επιστρέφει στην πηγή σύνδεσης και καταγράφει την αυθεντική διεύθυνση IP του χρήστη. Και η διαρροή δεν εμφανίζεται σε μια παραδοσιακή δοκιμή διαρροής DNS, σύμφωνα με την αναφορά του ExpressVPN.

Αυτό θα μπορούσε να δώσει στους χρήστες VPN μια ψευδή αίσθηση ασφάλειας όταν δεν εμφανίζονται διαρροές DNS σε μια παραδοσιακή δοκιμή διαρροής, είπε η ExpressVPN.

Οι κρυφές διαρροές DNS (διαρροές τύπου 2) θα πρέπει να προκαλούν μεγάλη ανησυχία για κάθε χρήστη που βασίζεται σε ένα VPN για να παραμείνει εντελώς ανώνυμος. Το δημόσιο Wi-Fi, ειδικά το είδος που βρίσκεται σε σχολεία, καφετέριες και ξενοδοχεία, είναι ιδιαίτερα ευάλωτο σε χάκερ και κακόβουλους παράγοντες που είναι αποφασισμένοι να ανακαλύψουν την πραγματική τοποθεσία των δημοσιογράφων και των αντιφρονούντων, για παράδειγμα.

Η εταιρεία κυβερνοασφάλειας GuidePoint ανέφερε το 2023 ότι οι χάκερ είχαν ήδη ανακαλύψει έναν τρόπο να εκμεταλλεύονται ευπάθειες στο Cloudflare, την υπηρεσία που έχει σχεδιαστεί για να κάνει το cloud computing ταχύτερο και ασφαλέστερο. Οι χάκερ μπόρεσαν να χρησιμοποιήσουν τις σήραγγες Cloudflare για να διεισδύσουν στα συστήματα υπολογιστών των θυμάτων και να συλλάβουν τα δεδομένα τους.

Η ExpressVPN προτρέπει ολόκληρη τη βιομηχανία VPN να αντιμετωπίσει τις διαρροές DNS τύπου 2. Ο πάροχος λέει ότι ο πιο απλός τρόπος για να αποτρέψετε αυτές τις διαρροές είναι να αποκλείσετε όλη την κίνηση DNS που δεν επιλύεται εντός του δικτύου του VPN. Αυτό εμποδίζει την επισκεψιμότητα που επιλύεται σε κρυφούς διακομιστές DNS από το να επιστρέψει στη σύνδεση πηγής του χρήστη και να μάθει την πραγματική τους διεύθυνση IP.

Μια άλλη μέθοδος είναι η χρήση ενός διαφανούς διακομιστή μεσολάβησης DNS, ο οποίος παρεμποδίζει όλα τα αιτήματα DNS, ανεξάρτητα από τον προορισμό τους και τα αναδρομολογεί σε έναν διακομιστή DNS εγκεκριμένο και αξιόπιστο από τον πάροχο VPN.

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?