生成的データ インテリジェンス

ExpressVPN が 2 番目のタイプの DNS リークを発見

日付:

トッド・フォーク


トッド・フォーク

更新日: 2024 年 4 月 24 日

ステルス DNS サーバーの隠れた脆弱性を数か月にわたって調査した結果、 ExpressVPN は、これまで VPN プロバイダーには知られていなかった、いわゆる第 2 のタイプの DNS リークに関するレポートを発表しました。 ExpressVPNは1月にブログで、「タイプXNUMX」のDNS漏洩は元のタイプXNUMXと同じくらいVPNユーザーのプライバシーに深刻なリスクをもたらす可能性があると述べた。

ExpressVPN は、オンライン テクノロジー出版物である CNET のスタッフ ライターからのヒントを受けて分析を実施しました。筆者は、Windows デバイスで ExpressVPN のスプリット トンネリング機能を使用しているときに、「予期しない DNS リクエストの動作」を発見したと報告しました。

VPN プロバイダーは、その後、スプリット トンネリングに関連する特定のバグを修正したと述べていますが、その際に、さらに大きな問題が発生する可能性があることを発見しました。そこでサイバーセキュリティ企業Nettitudeを導入し、2024年XNUMX月とXNUMX月に広範な監査を実施した。

ExpressVPNは、Nettitudeと協力する中で、DNSリークが発生する可能性があることを発見したと述べた VPNトンネル内 ユーザーの DNS リクエストが、ユーザーによって明示的に選択されていない DNS サーバー (Cloudflare などのサービスなど) によって処理される場合。これらのサーバーの多くは「ステルス DNS サーバー」であり、VPN やユーザーの ISP に対して隠蔽されたままになります。

DNS リクエストがステルス サーバーによって解決されると、接続ソースに戻り、ユーザーの本物の IP アドレスが記録されます。 ExpressVPN のレポートによると、この漏洩は従来の DNS 漏洩テストでは発生しません。

これにより、従来の漏洩テストでDNS漏洩が見つからなかった場合、VPNユーザーに誤った安心感を与える可能性があるとExpressVPNは述べた。

VPN の完全な匿名性を期待しているユーザーにとって、隠れた DNS リーク (タイプ 2 リーク) は大きな懸念事項です。公衆 Wi-Fi、特に学校、コーヒー ショップ、ホテルにある種類の Wi-Fi は、たとえばジャーナリストや反体制派の本当の居場所を突き止めようとするハッカーや悪意のある攻撃者に対して特に脆弱です。

サイバーセキュリティ企業 GuidePoint は 2023 年に、クラウド コンピューティングをより高速かつ安全にするために設計されたサービスである Cloudflare の脆弱性を悪用する方法をハッカーがすでに発見していると報告しました。ハッカーはCloudflareトンネルを利用して被害者のコンピュータシステムに侵入し、データを吸い上げることができました。

ExpressVPN は、VPN 業界全体に対し、タイプ 2 DNS リークに対処するよう呼びかけています。プロバイダーによると、これらの漏洩を防ぐ最も簡単な方法は、VPN ネットワーク内で解決されないすべての DNS トラフィックをブロックすることです。これにより、ステルス DNS サーバー上で解決されたトラフィックがユーザーの送信元接続に戻って実際の IP アドレスを学習することが防止されます。

もう 1 つの方法は、透過的な DNS プロキシを使用することです。これは、意図された宛先に関係なくすべての DNS リクエストを傍受し、VPN プロバイダーによって承認され信頼されている DNS サーバーにリクエストを再ルーティングします。

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?