生成数据智能

ExpressVPN 发现第二种类型的 DNS 泄漏

日期:

托德·福克


托德·福克

更新日期: 2024 年 4 月 24 日

经过几个月检查隐形 DNS 服务器中隐藏的漏洞后, ExpressVPN 发布了一份关于 VPN 提供商以前不知道的第二种类型的 DNS 泄漏的报告。 ExpressVPN 2 月份在其博客上表示,“Type 1”DNS 泄漏可能对 VPN 用户的隐私造成与原始 Type XNUMX 一样严重的风险。

ExpressVPN 在收到在线技术出版物 CNET 特约撰稿人的举报后进行了分析。作者报告称,当他在 Windows 设备上使用 ExpressVPN 的分割隧道功能时,发现了“意外的 DNS 请求行为”。

VPN 提供商表示,它已经修复了与分割隧道相关的特定错误,但在这样做时,它发现了一个潜在的更大问题。随后,它聘请了网络安全公司 Nettitude,于 2024 年 XNUMX 月和 XNUMX 月进行更广泛的审计。

ExpressVPN 表示在与 Nettitude 合作时发现可能发生 DNS 泄漏 VPN 隧道内 当用户的 DNS 请求由用户未明确选择的 DNS 服务器(例如 Cloudflare 等服务)处理时。其中许多服务器都是“隐形 DNS 服务器”,对 VPN 和用户的 ISP 来说仍然是隐藏的。

当 DNS 请求被隐形服务器解析后,它会返回连接源并记录用户的真实 IP 地址。根据 ExpressVPN 的报告,传统 DNS 泄漏测试中并未出现该泄漏。

ExpressVPN 表示,当传统泄漏测试中没有出现 DNS 泄漏时,这可能会给 VPN 用户带来错误的安全感。

任何依靠 VPN 保持完全匿名的用户都应该高度关注隐藏的 DNS 泄漏(2 类泄漏)。例如,公共 Wi-Fi,尤其是学校、咖啡店和酒店中的公共 Wi-Fi,特别容易受到黑客和恶意行为者的攻击,这些黑客和恶意行为者决心发现记者和持不同政见者的真实位置。

网络安全公司 GuidePoint 在 2023 年报告称,黑客已经发现了一种利用 Cloudflare 漏洞的方法,该服务旨在使云计算更快、更安全。黑客能够使用 Cloudflare 隧道渗透受害者的计算机系统并窃取他们的数据。

ExpressVPN 敦促整个 VPN 行业解决 2 类 DNS 泄漏问题。该提供商表示,防止这些泄漏的最直接方法是阻止所有在 VPN 网络内未解析的 DNS 流量。这可以防止隐形 DNS 服务器上解析的流量返回到用户的源连接并了解其真实 IP 地址。

另一种方法是使用透明 DNS 代理,它会拦截所有 DNS 请求,无论其预期目的地是什么,并将它们重新路由到 VPN 提供商批准和信任的 DNS 服务器。

现货图片

最新情报

现货图片

在线答疑

你好呀! 我怎么帮你?