Ga naar inhoud

Aanbevolen berichten

Geplaatst:

De Belgische beveiligingsonderzoeker Mathy Vanhoef, bekend van zijn KRACK-aanval tegen WPA en WPA2, heeft een nieuwe aanval ontwikkeld waarmee het mogelijk is om het verkeer van vpn-gebruikers buiten de vpn-tunnel te laten lekken. De aanval, TunnelCrack, maakt misbruik van twee kwetsbaarheden in vpn-oplossingen. Met name vpn's op iOS en macOS zijn kwetsbaar, gevolgd door Windows. Vpn-apps voor Android zijn het veiligst, waarbij ongeveer een kwart kwetsbaar voor TunnelCrack is.

De twee onderliggende aanvallen die TunnelCrack mogelijk maken noemt Vanhoef LocalNet- en ServerIP-aanvallen. Beide zijn te misbruiken wanneer een vpn-gebruiker verbinding met een onbetrouwbaar wifi-netwerk maakt. De ServerIP-aanval is ook door malafide internetproviders te misbruiken. De aanvallen manipuleren de routeringstabel van het doelwit, waardoor het slachtoffer verkeer buiten de beveiligde vpn-tunnel stuurt en een aanvaller dit verkeer kan lezen en onderscheppen.

Wanneer een doelwit met het malafide wifi-netwerk verbinding maakt kan de aanvaller hem een publiek ip-adres en subnet toekennen. De aanvaller wil bijvoorbeeld verkeer naar target.com onderscheppen, dat het ip-adres 1.2.3.4 heeft. De aanvaller vertelt het slachtoffer dat het lokale netwerk gebruikmaakt van subnet 1.2.3.0/24. Zo wordt het slachtoffer verteld dat ip-adressen in de reeks 1.2.3.1-254 direct benaderbaar zijn in het lokale netwerk.

Wanneer het slachtoffer nu target.com bezoekt, zal een webrequest naar ip-adres 1.2.3.4 worden gestuurd. Omdat de meeste vpn's directe toegang tot het lokale netwerk toestaan, zal het webrequest buiten de vpn-tunnel om worden verstuurd. Vanhoef noemt dit de LocalNet-aanval. Voor het onderzoek werden meer dan 66 vpn's op vijf platforms onderzocht. Alle vpn-apps op iOS zijn kwetsbaar. Op één na zijn ook alle vpn's voor macOS kwetsbaar.

Bij de ServerIP-aanval wordt er misbruik gemaakt van het feit dat vpn's verkeer naar het ip-adres van de vpn-server niet versleutelen. Dit wordt gedaan om re-encryption van pakketten te voorkomen. Een aanvaller kan hier misbruik van maken door een dns-reply voor de vpn-server te spoofen. Vervolgens kan hij zo het slachtoffer een routeringsregel met een gespooft ip-adres laten toevoegen, waardoor. verkeer naar dit adres buiten de tunnel om wordt gestuurd.

Vpn-gebruikers die zich willen beschermen tegen de LocalNet-aanval moeten lokaal verkeer uitschakelen, maar niet alle vpn-clients bieden deze optie. Een nadeel is dat het legitiem gebruik van het lokale netwerk, bijvoorbeeld voor het gebruik van een printer of het streamen van video's naar een tv, niet langer werken als de vpn wordt gebruikt. De ServerIP-aanval is te voorkomen door middel van policy-based routing, waarbij de routering niet alleen is gebaseerd op het doel ip-adres, maar ook andere factoren.

Om gebruikers te beschermen zijn vpn-providers van tevoren ingelicht en hebben de tijd gekregen om updates te ontwikkelen. Onder andere Mozilla VPN, Surfshark, Malwarebytes, Windscribe en Cloudflare's WARP hebben patches ontvangen. Voor gebruikers van vpn-apps waarvoor geen patch beschikbaar is wordt aangeraden om lokale netwerktoegang uit te schakelen en van websites gebruik te maken die via HTTPS worden aangeboden. Cisco heeft een advisory uitgebracht omdat verschillende van de vpn-producten kwetsbaar zijn.

 

bron: https://www.security.nl

Dit is een verouderd onderwerp. Heb je een gelijkaardige vraag? Start dan een nieuw topic in dit forumonderdeel aub.

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.