생성 데이터 인텔리전스

ExpressVPN이 두 번째 유형의 DNS 누출을 발견했습니다

시간

토드 폴크


토드 폴크

에 업데이트 : 2024 년 4 월 24 일

스텔스 DNS 서버의 숨겨진 취약점을 수개월간 조사한 결과, ExpressVPN VPN 제공업체에 이전에 알려지지 않았던 두 번째 유형의 DNS 유출에 대한 보고서를 발표했습니다. ExpressVPN은 지난 2월 자사 블로그를 통해 "유형 1" DNS 유출이 원래 유형 XNUMX만큼 VPN 사용자의 개인 정보 보호에 심각한 위험을 초래할 수 있다고 밝혔습니다.

ExpressVPN은 온라인 기술 출판물인 CNET의 전속 작가로부터 팁을 받은 후 분석을 수행했습니다. 작가는 자신의 Windows 장치에서 ExpressVPN의 분할 터널링 기능을 사용할 때 "예기치 않은 DNS 요청 동작"을 발견했다고 보고했습니다.

VPN 제공업체는 분할 터널링과 관련된 특정 버그를 수정했지만 그 과정에서 잠재적으로 더 큰 문제를 발견했다고 밝혔습니다. 바로 그때 사이버 보안 회사인 Nettitude가 2024년 XNUMX월과 XNUMX월에 더 광범위한 감사를 실시하게 되었습니다.

ExpressVPN은 Nettitude와 협력하면서 DNS 누출이 발생할 수 있음을 발견했다고 말했습니다. VPN 터널 내부 사용자의 DNS 요청이 Cloudflare와 같은 서비스와 같이 사용자가 명시적으로 선택하지 않은 DNS 서버에 의해 처리되는 경우. 이러한 서버 중 다수는 VPN과 사용자의 ISP에 숨겨져 있는 "스텔스 DNS 서버"입니다.

스텔스 서버가 DNS 요청을 해결하면 연결 소스에 다시 도달하여 사용자의 실제 IP 주소를 기록합니다. ExpressVPN의 보고서에 따르면 기존 DNS 누출 테스트에서는 누출이 나타나지 않습니다.

ExpressVPN은 전통적인 누출 테스트에서 DNS 누출이 나타나지 않을 때 VPN 사용자에게 잘못된 보안 인식을 줄 수 있다고 말했습니다.

숨겨진 DNS 누출(유형 2 누출)은 VPN을 사용하여 완전한 익명성을 유지하려는 모든 사용자에게 큰 관심사입니다. 특히 학교, 커피숍, 호텔에서 볼 수 있는 공용 Wi-Fi는 언론인과 반체제 인사의 실제 위치를 알아내려는 해커와 악의적인 행위자에게 특히 취약합니다.

사이버 보안 회사인 GuidePoint는 2023년에 해커들이 클라우드 컴퓨팅을 더 빠르고 안전하게 만들기 위해 설계된 서비스인 Cloudflare의 취약성을 악용하는 방법을 이미 발견했다고 보고했습니다. 해커는 Cloudflare 터널을 사용하여 피해자의 컴퓨터 시스템에 침투하고 데이터를 빼낼 수 있었습니다.

ExpressVPN은 전체 VPN 업계에 유형 2 DNS 유출 문제를 해결할 것을 촉구하고 있습니다. 공급자는 이러한 유출을 방지하는 가장 간단한 방법은 VPN 네트워크 내에서 해결되지 않은 모든 DNS 트래픽을 차단하는 것이라고 말합니다. 이렇게 하면 스텔스 DNS 서버에서 확인된 트래픽이 사용자의 소스 연결에 다시 도달하여 실제 IP 주소를 알아내는 것을 방지할 수 있습니다.

또 다른 방법은 의도한 대상에 관계없이 모든 DNS 요청을 가로채서 VPN 공급자가 승인하고 신뢰하는 DNS 서버로 다시 라우팅하는 투명한 DNS 프록시를 사용하는 것입니다.

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?