Тодд Фолк
Після кількох місяців вивчення прихованих уразливостей у прихованих DNS-серверах, ExpressVPN опублікував звіт про те, що він називає другим типом витоку DNS, про який раніше не було відомо постачальникам VPN. У квітні ExpressVPN у своєму блозі повідомила, що витік DNS «Типу 2» може становити такий же серйозний ризик для конфіденційності користувачів VPN, як і вихідний тип 1.
ExpressVPN провів аналіз після отримання підказки від штатного автора CNET, онлайн-видання про технології. Автор повідомив, що виявив «несподівану поведінку запиту DNS», коли він використовував функцію розділеного тунелювання ExpressVPN зі своїм пристроєм Windows.
Провайдер VPN каже, що з тих пір він виправив певну помилку, пов’язану з розділеним тунелюванням, але при цьому виявив потенційно більшу проблему. Саме тоді компанія залучила компанію з кібербезпеки Nettitude для проведення ширшого аудиту в березні та квітні 2024 року.
Під час роботи з Nettitude ExpressVPN виявила, що можливий витік DNS всередині VPN-тунелю коли DNS-запити користувача обробляються DNS-серверами, не вибраними явно користувачем, наприклад, службою на зразок Cloudflare. Багато з цих серверів є «невидимими DNS-серверами», які залишаються прихованими для VPN та інтернет-провайдера користувача.
Коли DNS-запит обробляється прихованим сервером, він повертається до джерела підключення та записує справжню IP-адресу користувача. Згідно зі звітом ExpressVPN, витік не проявляється в традиційному тесті на витік DNS.
За словами ExpressVPN, це може дати користувачам VPN помилкове відчуття безпеки, якщо в традиційному тесті на витік DNS не буде виявлено витоків DNS.
Приховані витоки DNS (витоки типу 2) повинні викликати серйозне занепокоєння у будь-якого користувача, який розраховує на повну анонімність VPN. Громадський Wi-Fi, особливо той, який є в школах, кав’ярнях і готелях, особливо вразливий для хакерів і зловмисників, які мають намір виявити справжнє місцезнаходження журналістів і дисидентів, наприклад.
У 2023 році компанія з кібербезпеки GuidePoint повідомила, що хакери вже знайшли спосіб використовувати вразливості в Cloudflare, службі, розробленій для того, щоб зробити хмарні обчислення швидшими та безпечнішими. Хакери змогли використовувати тунелі Cloudflare для проникнення в комп’ютерні системи жертв і перекачування їхніх даних.
ExpressVPN закликає всю галузь VPN усунути витоки DNS типу 2. Провайдер каже, що найпростіший спосіб запобігти цим витокам — це заблокувати весь DNS-трафік, який не вирішується в мережі VPN. Це запобігає трафіку, який розпізнається на прихованих DNS-серверах, повертатися до вихідного підключення користувача та вивчати його справжню IP-адресу.
Інший метод полягає у використанні прозорого проксі-сервера DNS, який перехоплює всі DNS-запити, незалежно від їх призначення, і перенаправляє їх на DNS-сервер, схвалений і надійний постачальником VPN.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.safetydetectives.com/news/expressvpn-discovers-second-type-of-dns-leak/