Trí thông minh dữ liệu tạo

ExpressVPN phát hiện loại rò rỉ DNS thứ hai

Ngày:

Todd Faulk


Todd Faulk

Cập nhật vào: 24 Tháng Tư, 2024

Sau vài tháng kiểm tra các lỗ hổng ẩn trong máy chủ DNS lén lút, ExpressVPN đã xuất bản một báo cáo về cái mà họ gọi là loại rò rỉ DNS thứ hai mà trước đây các nhà cung cấp VPN chưa biết đến. ExpressVPN cho biết trên blog của mình vào tháng 2 rằng vụ rò rỉ DNS “Loại 1” có thể gây ra rủi ro nghiêm trọng đối với quyền riêng tư của người dùng VPN như Loại XNUMX ban đầu.

ExpressVPN đã tiến hành phân tích sau khi nhận được lời khuyên từ một nhân viên tại CNET, ấn phẩm công nghệ trực tuyến. Người viết báo cáo đã tìm thấy “hành vi yêu cầu DNS không mong muốn” khi anh ấy đang sử dụng tính năng tạo đường hầm phân chia của ExpressVPN với thiết bị Windows của mình.

Nhà cung cấp VPN cho biết họ đã sửa lỗi cụ thể liên quan đến việc tạo đường hầm phân chia, nhưng khi làm như vậy, họ đã phát hiện ra một vấn đề tiềm ẩn lớn hơn. Đó là lúc họ mời công ty an ninh mạng Nettitude tiến hành một cuộc kiểm toán rộng hơn vào tháng 2024 và tháng XNUMX năm XNUMX.

Khi làm việc với Nettitude, ExpressVPN cho biết họ phát hiện ra rằng có thể xảy ra rò rỉ DNS bên trong đường hầm VPN khi yêu cầu DNS của người dùng được xử lý bởi các máy chủ DNS không được người dùng chọn rõ ràng, chẳng hạn như bởi một dịch vụ như Cloudflare. Nhiều máy chủ trong số này là “máy chủ DNS tàng hình”, vẫn ẩn đối với VPN và ISP của người dùng.

Khi một yêu cầu DNS được giải quyết bởi một máy chủ ẩn, nó sẽ quay trở lại nguồn kết nối và ghi lại địa chỉ IP chính hãng của người dùng. Và rò rỉ không xuất hiện trong thử nghiệm rò rỉ DNS truyền thống, theo báo cáo của ExpressVPN.

ExpressVPN cho biết điều này có thể mang lại cho người dùng VPN cảm giác an toàn sai lầm khi không có rò rỉ DNS nào xuất hiện trong thử nghiệm rò rỉ truyền thống.

Rò rỉ DNS ẩn (Rò rỉ loại 2) sẽ là mối lo ngại lớn đối với bất kỳ người dùng nào mong muốn VPN sẽ ẩn danh hoàn toàn. Ví dụ, Wi-Fi công cộng, đặc biệt là loại được tìm thấy trong trường học, quán cà phê và khách sạn, đặc biệt dễ bị tin tặc và những kẻ độc hại quyết tâm khám phá vị trí thực sự của các nhà báo và nhà bất đồng chính kiến.

Công ty an ninh mạng GuidePoint đã báo cáo vào năm 2023 rằng tin tặc đã phát hiện ra cách khai thác lỗ hổng trong Cloudflare, dịch vụ được thiết kế để giúp điện toán đám mây nhanh hơn và an toàn hơn. Tin tặc có thể sử dụng đường hầm Cloudflare để xâm nhập vào hệ thống máy tính của nạn nhân và lấy cắp dữ liệu của họ.

ExpressVPN đang kêu gọi toàn bộ ngành VPN giải quyết rò rỉ DNS Loại 2. Nhà cung cấp cho biết cách đơn giản nhất để ngăn chặn những rò rỉ này là chặn tất cả lưu lượng DNS chưa được giải quyết trong mạng VPN. Điều này ngăn cản lưu lượng truy cập được giải quyết trên các máy chủ DNS lén lút quay trở lại kết nối nguồn của người dùng và tìm hiểu địa chỉ IP thực của họ.

Một phương pháp khác là sử dụng proxy DNS trong suốt, proxy này chặn tất cả các yêu cầu DNS, bất kể đích đến dự định của chúng là gì và định tuyến lại chúng đến máy chủ DNS được nhà cung cấp VPN phê duyệt và tin cậy.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?