Generative Data Intelligence

ExpressVPN виявив другий тип витоку DNS

Дата:

Тодд Фолк


Тодд Фолк

Оновлено: Квітень 24, 2024

Після кількох місяців вивчення прихованих уразливостей у прихованих DNS-серверах, ExpressVPN опублікував звіт про те, що він називає другим типом витоку DNS, про який раніше не було відомо постачальникам VPN. У квітні ExpressVPN у своєму блозі повідомила, що витік DNS «Типу 2» може становити такий же серйозний ризик для конфіденційності користувачів VPN, як і вихідний тип 1.

ExpressVPN провів аналіз після отримання підказки від штатного автора CNET, онлайн-видання про технології. Автор повідомив, що виявив «несподівану поведінку запиту DNS», коли він використовував функцію розділеного тунелювання ExpressVPN зі своїм пристроєм Windows.

Провайдер VPN каже, що з тих пір він виправив певну помилку, пов’язану з розділеним тунелюванням, але при цьому виявив потенційно більшу проблему. Саме тоді компанія залучила компанію з кібербезпеки Nettitude для проведення ширшого аудиту в березні та квітні 2024 року.

Під час роботи з Nettitude ExpressVPN виявила, що можливий витік DNS всередині VPN-тунелю коли DNS-запити користувача обробляються DNS-серверами, не вибраними явно користувачем, наприклад, службою на зразок Cloudflare. Багато з цих серверів є «невидимими DNS-серверами», які залишаються прихованими для VPN та інтернет-провайдера користувача.

Коли DNS-запит обробляється прихованим сервером, він повертається до джерела підключення та записує справжню IP-адресу користувача. Згідно зі звітом ExpressVPN, витік не проявляється в традиційному тесті на витік DNS.

За словами ExpressVPN, це може дати користувачам VPN помилкове відчуття безпеки, якщо в традиційному тесті на витік DNS не буде виявлено витоків DNS.

Приховані витоки DNS (витоки типу 2) повинні викликати серйозне занепокоєння у будь-якого користувача, який розраховує на повну анонімність VPN. Громадський Wi-Fi, особливо той, який є в школах, кав’ярнях і готелях, особливо вразливий для хакерів і зловмисників, які мають намір виявити справжнє місцезнаходження журналістів і дисидентів, наприклад.

У 2023 році компанія з кібербезпеки GuidePoint повідомила, що хакери вже знайшли спосіб використовувати вразливості в Cloudflare, службі, розробленій для того, щоб зробити хмарні обчислення швидшими та безпечнішими. Хакери змогли використовувати тунелі Cloudflare для проникнення в комп’ютерні системи жертв і перекачування їхніх даних.

ExpressVPN закликає всю галузь VPN усунути витоки DNS типу 2. Провайдер каже, що найпростіший спосіб запобігти цим витокам — це заблокувати весь DNS-трафік, який не вирішується в мережі VPN. Це запобігає трафіку, який розпізнається на прихованих DNS-серверах, повертатися до вихідного підключення користувача та вивчати його справжню IP-адресу.

Інший метод полягає у використанні прозорого проксі-сервера DNS, який перехоплює всі DNS-запити, незалежно від їх призначення, і перенаправляє їх на DNS-сервер, схвалений і надійний постачальником VPN.

spot_img

Остання розвідка

spot_img

Зв'яжіться з нами!

Привіт! Чим я можу вам допомогти?