Generativ dataintelligens

ExpressVPN upptäcker andra typen av DNS-läcka

Datum:

Todd Faulk


Todd Faulk

Uppdaterad på: 24 april 2024

Efter flera månaders undersökning av dolda sårbarheter i stealth DNS-servrar, ExpressVPN har publicerat en rapport om vad den kallar en andra typ av DNS-läcka som tidigare var okänd för VPN-leverantörer. ExpressVPN sa på sin blogg i april att "Typ 2" DNS-läckan kan utgöra en lika allvarlig risk för VPN-användares integritet som den ursprungliga Typ 1.

ExpressVPN genomförde analysen efter att ha fått ett tips från en personalskribent på CNET, onlineteknologipublikationen. Skribenten rapporterade att han hittade "oväntat DNS-begäranbeteende" när han använde ExpressVPNs split-tunneling-funktion med sin Windows-enhet.

VPN-leverantören säger att den sedan dess har fixat den specifika buggen som är involverad i split-tunneling, men när den gjorde det upptäckte den ett potentiellt större problem. Det var då det tog in cybersäkerhetsföretaget Nettitude för att genomföra en bredare revision i mars och april 2024.

I arbetet med Nettitude sa ExpressVPN att det fann att en DNS-läcka kan inträffa inne i VPN-tunneln när en användares DNS-förfrågningar behandlas av DNS-servrar som inte uttryckligen valts av användaren, till exempel av en tjänst som Cloudflare. Många av dessa servrar är "stealth DNS-servrar", som förblir dolda för VPN och användarens ISP.

När en DNS-förfrågan löses av en stealth-server, når den tillbaka till anslutningskällan och registrerar användarens äkta IP-adress. Och läckan visas inte i ett traditionellt DNS-läckagetest, enligt ExpressVPNs rapport.

Detta kan ge VPN-användare en falsk känsla av säkerhet när inga DNS-läckor dyker upp i ett traditionellt läcktest, sa ExpressVPN.

Dolda DNS-läckor (Typ 2-läckor) borde vara av stor oro för alla användare som räknar med att ett VPN förblir helt anonymt. Offentligt Wi-Fi, särskilt det som finns i skolor, kaféer och hotell, är särskilt sårbart för hackare och illvilliga aktörer som är fast beslutna att upptäcka var journalister och dissidenter befinner sig, till exempel.

Cybersäkerhetsföretaget GuidePoint rapporterade 2023 att hackare redan hade upptäckt ett sätt att utnyttja sårbarheter i Cloudflare, tjänsten utformad för att göra molnberäkningar snabbare och säkrare. Hackarna kunde använda Cloudflare-tunnlar för att infiltrera offrens datorsystem och suga in deras data.

ExpressVPN uppmanar hela VPN-branschen att ta itu med typ 2 DNS-läckorna. Leverantören säger att det enklaste sättet att förhindra dessa läckor är att blockera all DNS-trafik som inte är löst inom VPN:s nätverk. Detta förhindrar trafik som lösts på smyg-DNS-servrar från att nå tillbaka till användarens källanslutning och lära sig deras sanna IP-adress.

En annan metod är att använda en transparent DNS-proxy, som fångar upp alla DNS-förfrågningar, oavsett deras avsedda destination och omdirigerar dem till en DNS-server som godkänts och litats på av VPN-leverantören.

plats_img

Senaste intelligens

plats_img

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?