Kecerdasan Data Generatif

ExpressVPN Menemukan Jenis Kebocoran DNS Kedua

Tanggal:

Todd Faulk


Todd Faulk

Diperbarui pada: 24 April, 2024

Setelah beberapa bulan memeriksa kerentanan tersembunyi di server DNS siluman, ExpressVPN telah menerbitkan laporan tentang apa yang disebut sebagai kebocoran DNS jenis kedua yang sebelumnya tidak diketahui oleh penyedia VPN. ExpressVPN mengatakan di blognya pada bulan April bahwa kebocoran DNS “Tipe 2” dapat menimbulkan risiko yang sama seriusnya terhadap privasi pengguna VPN seperti halnya Tipe 1 yang asli.

ExpressVPN melakukan analisis setelah menerima tip dari staf penulis di CNET, publikasi teknologi online. Penulis melaporkan menemukan “perilaku permintaan DNS yang tidak terduga” ketika dia menggunakan fitur kanalisasi terbagi ExpressVPN dengan perangkat Windows-nya.

Penyedia VPN mengatakan bahwa mereka telah memperbaiki bug spesifik yang terkait dengan kanalisasi terbagi, namun saat melakukan hal tersebut, mereka menemukan potensi masalah yang lebih besar. Saat itulah mereka mengajak perusahaan keamanan siber Nettitude untuk melakukan audit yang lebih luas pada bulan Maret dan April 2024.

Saat bekerja dengan Nettitude, ExpressVPN mengatakan pihaknya menemukan bahwa kebocoran DNS dapat terjadi di dalam terowongan VPN ketika permintaan DNS pengguna diproses oleh server DNS yang tidak dipilih secara eksplisit oleh pengguna, misalnya oleh layanan seperti Cloudflare. Banyak dari server ini merupakan “server DNS siluman”, yang tetap tersembunyi dari VPN dan ISP pengguna.

Ketika permintaan DNS diselesaikan oleh server siluman, permintaan tersebut akan kembali ke sumber koneksi dan mencatat alamat IP asli pengguna. Dan kebocoran tersebut tidak muncul dalam pengujian kebocoran DNS tradisional, menurut laporan ExpressVPN.

Hal ini dapat memberikan rasa aman yang salah kepada pengguna VPN ketika tidak ada kebocoran DNS yang muncul dalam uji kebocoran tradisional, kata ExpressVPN.

Kebocoran DNS yang tersembunyi (kebocoran Tipe 2) harus menjadi perhatian besar bagi setiap pengguna yang mengandalkan VPN untuk tetap sepenuhnya anonim. Wi-Fi publik, terutama yang terdapat di sekolah, kedai kopi, dan hotel, sangat rentan terhadap peretas dan aktor jahat yang ingin mengetahui lokasi sebenarnya dari jurnalis dan pembangkang, misalnya.

Perusahaan keamanan siber GuidePoint melaporkan pada tahun 2023 bahwa peretas telah menemukan cara untuk mengeksploitasi kerentanan di Cloudflare, layanan yang dirancang untuk membuat komputasi awan lebih cepat dan aman. Para peretas dapat menggunakan terowongan Cloudflare untuk menyusup ke sistem komputer korban dan menyedot data mereka.

ExpressVPN mendesak seluruh industri VPN untuk mengatasi kebocoran DNS Tipe 2. Penyedia mengatakan cara paling mudah untuk mencegah kebocoran ini adalah dengan memblokir semua lalu lintas DNS yang tidak terselesaikan dalam jaringan VPN. Hal ini mencegah lalu lintas yang diselesaikan pada server DNS siluman menjangkau kembali koneksi sumber pengguna dan mempelajari alamat IP mereka yang sebenarnya.

Metode lainnya adalah dengan menggunakan proksi DNS transparan, yang mencegat semua permintaan DNS, terlepas dari tujuannya dan mengalihkannya ke server DNS yang disetujui dan dipercaya oleh penyedia VPN.

tempat_img

Intelijen Terbaru

tempat_img

Hubungi kami

Hai, yang di sana! Apa yang bisa saya bantu?