Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Атака TunnelVision позволяет направлять трафик за пределы VPN-туннеля, что дает злоумышленникам возможность прослушивать незашифрованный трафик, при этом сохраняя видимость защищенного VPN-соединения.
Проблема подробно описана в отчете компании Leviathan Security, к которому прилагается и proof-of-concept эксплоит. Атака строится на злоупотреблении опцией 121 в DHCP, которая позволяет настраивать бесклассовые статические маршруты в системе клиента.
Так, злоумышленники поднимают собственный DHCP-сервер, который изменяет таблицы маршрутизации таким образом, чтобы весь VPN-трафик направлялся прямо в локальную сеть или на вредоносный шлюз, вообще не попадая в зашифрованный VPN-туннель.
«Наш метод заключается в запуске DHCP-сервера в той же сети, где находится целевой VPN-пользователь, а также в настройке конфигурации DHCP на использование себя в качестве шлюза, — рассказывают исследователи. — Когда трафик попадает на наш шлюз, мы используем правила переадресации трафика на DHCP-сервере для передачи трафика на легитимный шлюз, за которым наблюдаем».
Так, суть проблемы заключается в отсутствии в DHCP механизма аутентификации для входящих сообщений, которые могут влиять на маршруты. Уязвимости был присвоен идентификатор CVE-2024-3661.
Исследователи отмечают, что проблема доступна для эксплуатации как минимум с 2002 года, однако случаев ее активного использования хакерами не выявлено.
Leviathan Security уведомила о проблеме многих производителей, а также специалистов Агентства по кибербезопасности и защите инфраструктуры США (CISA), и Фонда электронных рубежей (Electronic Frontier Foundation, EFF).
Уязвимость TunnelVision затрагивает Windows, Linux, macOS и iOS. Поскольку Android не поддерживает опцию 121 DHCP, он является единственной популярной ОС, не подверженной подобным атакам.
TunnelVision в основном представляет опасность для пользователей, подключивших свое устройство к сети, которая уже контролируется злоумышленником или в которой тот присутствует. Так, возможные сценарии атак включают публичные сети Wi-Fi, например, в кафе, отелях и аэропортах.
При этом VPN на целевом устройстве должен быть уязвим для манипуляций с маршрутизацией, что, по словам специалистов, актуально для большинства VPN-клиентов, использующих правила маршрутизации на уровне системы, без защиты от утечек. Кроме того, на целевом устройстве должна быть включена автоматическая настройка DHCP, чтобы вредоносная конфигурация DHCP применялась при подключении к сети. Однако это тоже не редкость.
Специалисты предлагают следующие способы защиты от TunnelVision:
Также VPN-провайдерам рекомендуется доработать свое клиентское ПО для реализации собственных обработчиков DHCP или внедрить дополнительные проверки безопасности, которые будут блокировать применение опасных конфигураций DHCP.
|
|