Generatywna analiza danych

ExpressVPN odkrywa drugi rodzaj wycieku DNS

Data:

Todda Faulka


Todda Faulka

Zaktualizowano: 24 kwietnia 2024 r.

Po kilku miesiącach badania ukrytych luk w ukrytych serwerach DNS, ExpressVPN opublikował raport na temat tak zwanego drugiego rodzaju wycieku DNS, który był wcześniej nieznany dostawcom VPN. W kwietniu ExpressVPN poinformował na swoim blogu, że wyciek DNS „typu 2” może stanowić równie poważne zagrożenie dla prywatności użytkowników VPN, jak pierwotny wyciek typu 1.

ExpressVPN przeprowadził analizę po otrzymaniu wskazówki od autora CNET, internetowej publikacji technologicznej. Autor zgłosił „nieoczekiwane zachowanie żądań DNS”, gdy korzystał z funkcji dzielonego tunelowania ExpressVPN na swoim urządzeniu z systemem Windows.

Dostawca VPN twierdzi, że naprawił konkretny błąd związany z dzielonym tunelowaniem, ale w ten sposób odkrył potencjalnie większy problem. Właśnie wtedy zaangażowała firmę Nettitude zajmującą się bezpieczeństwem cybernetycznym do przeprowadzenia szerszego audytu w marcu i kwietniu 2024 r.

Współpracując z Nettitude, ExpressVPN stwierdził, że może wystąpić wyciek DNS w tunelu VPN gdy żądania DNS użytkownika są przetwarzane przez serwery DNS, które nie zostały wyraźnie wybrane przez użytkownika, na przykład przez usługę taką jak Cloudflare. Wiele z tych serwerów to „ukryte serwery DNS”, które pozostają ukryte dla sieci VPN i dostawcy usług internetowych użytkownika.

Gdy żądanie DNS zostanie rozpatrzone przez ukryty serwer, dociera do źródła połączenia i rejestruje prawdziwy adres IP użytkownika. Według raportu ExpressVPN wyciek nie pojawia się w tradycyjnym teście szczelności DNS.

Może to dać użytkownikom VPN fałszywe poczucie bezpieczeństwa, gdy tradycyjny test szczelności nie wykryje żadnych wycieków DNS, twierdzi ExpressVPN.

Ukryte wycieki DNS (wycieki typu 2) powinny budzić poważne obawy każdego użytkownika, który liczy na to, że VPN pozostanie całkowicie anonimowy. Publiczne sieci Wi-Fi, zwłaszcza te znajdujące się w szkołach, kawiarniach i hotelach, są szczególnie podatne na ataki hakerów i złośliwych podmiotów, chcących na przykład odkryć prawdziwe miejsce przebywania dziennikarzy i dysydentów.

W 2023 r. firma GuidePoint zajmująca się bezpieczeństwem cybernetycznym poinformowała, że ​​hakerzy odkryli już sposób na wykorzystanie luk w zabezpieczeniach Cloudflare, usługi zaprojektowanej w celu szybszego i bezpieczniejszego przetwarzania w chmurze. Hakerom udało się wykorzystać tunele Cloudflare do infiltracji systemów komputerowych ofiar i wysysania ich danych.

ExpressVPN wzywa całą branżę VPN do zajęcia się wyciekami DNS typu 2. Dostawca twierdzi, że najprostszym sposobem zapobiegania tym wyciekom jest blokowanie całego ruchu DNS, który nie jest rozwiązany w sieci VPN. Zapobiega to dotarciu ruchu rozwiązanego na ukrytych serwerach DNS do źródła połączenia użytkownika i poznaniu jego prawdziwego adresu IP.

Inną metodą jest użycie przezroczystego serwera proxy DNS, który przechwytuje wszystkie żądania DNS, niezależnie od ich przeznaczenia i przekierowuje je do serwera DNS zatwierdzonego i zaufanego przez dostawcę VPN.

spot_img

Najnowsza inteligencja

spot_img

Czat z nami

Cześć! Jak mogę ci pomóc?