Բիզնես

USD BUY - 392.00+0.00 USD SELL - 397.50+0.50
EUR BUY - 408.00-2.00 EUR SELL - 414.00-5.00
OIL:  BRENT - 73.10-0.16 WTI - 70.19+0.09
COMEX:  GOLD - 2622.90-1.42 SILVER - 29.89-3.11
COMEX:  PLATINUM - 926.90-1.62
LME:  ALUMINIUM - 2605.00+0.21 COPPER - 9052.50-0.43
LME:  NICKEL - 15862.00-1.89 TIN - 29097.00-1.48
LME:  LEAD - 2010.00+0.22 ZINC - 3095.50+0.67
FOREX:  USD/JPY - 155.26+1.06 EUR/GBP - 1.0377-1.13
FOREX:  EUR/USD - 1.0377-1.13 GBP/USD - 1.2582-0.88
STOCKS RUS:  RTSI - 915.60+0.00
STOCKS US: DOW JONES - 42326.87-2.58 NASDAQ - 19392.69-3.56
STOCKS US: S&P 500 - 5872.16-2.95
STOCKS JAPAN:  NIKKEI - 39081.71-0.72 TOPIX - 2719.87-0.31
STOCKS CHINA:  HANG SENG - 19864.55+0.83 SSEC - 3382.21+0.62
STOCKS EUR:  FTSE100 - 8199.11+0.05 CAC40 - 7384.62+0.26
STOCKS EUR:  DAX - 20242.57-0.02
18/12/2024  CBA:  USD - 394.62+0.03 GBP - 501.80+0.87
18/12/2024  CBA:  EURO - 414.27+0.38
18/12/2024  CBA:  GOLD - 33448.23-223.91 SILVER - 384.55-4.35
Կասպերսկի. TunnelCrack-ը հնարավոր է դարձնում տեղեկատվության արտահոսքը VPN-ների մեծ մասից
22/08/2023 11:52
Կիսվել

Կասպերսկի. TunnelCrack-ը հնարավոր է դարձնում տեղեկատվության արտահոսքը VPN-ների մեծ մասից

Վերջերս հրապարակված TunnelCrack խոցելիությունները թույլ են տալիս խափանել VPN-ի աշխատանքը՝ օգտատերերին մասամբ զրկելով պաշտպանությունից: Այս մասին հայտնում է «Կասպերսկի»- ն։ Ընկերության փորձագետները պարզաբանում են, որ VPN-ի հիմնական նպատակն է ծածկագրել օգտատիրոջ ինտերնետ-միացումը՝ պաշտպանելով տեղեկատվությունը ձեռք գցելուց, դիտելուց և փոփոխելուց: Դրանից օգտվում են ընկերությունները՝ անվտանգ հեռավար աշխատանք ապահովելու կամ մասնաճյուղերի միջև կապ կազմակերպելու համար։ Իսկ առօրյա կյանքում VPN-ն օգնում է պաշտպանել գաղտնիությունը և հասանելիություն ստանալ որոշակի տարածաշրջանի բովանդակությանը։ Խնդիրը վերաբերում է կորպորատիվ և կենցաղային VPN-ների մեծամասնությանը: 

Wi-Fi-ի վնասաբեր մուտքի կետին կամ չարամիտ ինտերնետ մատակարարին միանալու դեպքում այն կարող է համակարգչին կամ հեռախոսին այնպիսի կարգավորումներ տալ, որ հավելվածների տրաֆիկի մի մասը չծածկագրված կերպով կանցնի VPN-թունելից դուրս և հասանելի կլինի վերլուծության ու փոփոխությունների համար: Գրոհն աշխատում է անկախ այն բանից, թե կոնկրետ որ VPN-արձանագրությունն է օգտագործվում միացման համար: Բայց այս կերպ ամբողջ տրաֆիկը վերաուղղորդելը դժվար է, այնպես որ գրոհողը պետք է ընտրի իրեն հետաքրքրող կայքերի և սերվերների որոշակի ցուցակ, որոնց հետ հաղորդակցությունը նա ցանկանում է լրտեսել:

Գրոհում գործում է բացառությունների կարգավորում, որը նախատեսված է բոլոր VPN-հավելվածներում։ Յուրաքանչյուր բացառություն տրաֆիկի մի մասն ուղղում է ծածկագրված VPN-ուղուց դուրս։ Այդ գործառույթն իսկապես անհրաժեշտ է առնվազն երկու դեպքում:

Նախ, տեղային սարքերի միջև տրաֆիկը VPN-թունելի միջով չանցկացնելու համար: Եթե օգտատիրոջ համակարգիչը տեղային ցանցի միջոցով պատկերը հեռարձակում է նրա հեռուստացույց, ապա դա VPN-ով անելու կարիք չկա։

Երկրորդ՝ VPN-թունելից դուրս պետք է անցնի VPN-հավելվածի կողմից արդեն ծածկագրված տրաֆիկը, որը նախատեսված է VPN-սերվերի համար։ Դա նույնպես տրամաբանական է. եթե այն ուղղվի թունել,  կծածկագրվի կրկնակի, և ամեն ինչ կընթանա երկրորդ շրջանով:

Առաջին բացառության վրա գրոհը հեղինակներն անվանել են LocalNet (CVE-2023-36672 և CVE-2023-35838)։ «Չար» երթուղիչը (օրինակ՝ Wi-Fi մուտքի կետը) զոհին տալիս է ցանցի սխալ կարգավորումներ (երթուղավորման աղյուսակներ) այնպես, որ գրոհողներին հետաքրքրող հրապարակային IP-հասցեները ներկայացվում են որպես տեղային ցանցի մաս: Արդյունքում՝ զոհի հաղորդակցությունն այդ հասցեների հետ հայտնվում է բացառությունների շարքում և շրջանցում VPN-թունելը։

Երկրորդ բացառության վրա գրոհը ServerIP-ն է (CVE-2023-36673 և CVE-2023-36671)։ Հավելվածները, որպես կանոն, դիմում են օրինական VPN-սերվերին դոմենային անվան օգնությամբ։ Գրոհողը մեքենայություններ է անում իր DNS-սերվերով, որին միանում է զոհը, և վերադարձնում VPN-սերվերի սխալ IP, որը համընկնում է իրեն հետաքրքրող թիրախային ռեսուրսների IP-ի հետ: Ընդ որում, գրոհողը պետք է VPN-տրաֆիկը վերաուղղորդի իսկական VPN-սերվեր, իսկ թիրախային IP-ներ զուգահեռ մտնող չծածկագրված տրաֆիկը կարող է փոխել կամ վերլուծել։

«Հետազոտողները հայտարարում են, որ իրենց թեստավորած բոլոր VPN ծառայությունները գրոհների նկատմամբ խոցելի են հայտնի օպերացիոն համակարգերից (Android, iOS, Linux, macOS, Windows) գոնե մեկում աշխատելու դեպքում։ Այս հայտարարությունը հաստատվում է այն արտադրողների ցուցակով, որոնք պաշտոնապես հայտարարել են խոցելիությունների շտկման մասին: Այսպես, Cisco-ն շտկել է խոցելիություններն իր կորպորատիվ Anyconnect կոչվող VPN-հավելվածում (նույն ինքը՝ Secure Mobility Client)։ «Կենցաղային» VPN-ների շարքում շտկման մասին հայտարարել են մոտ կես դյուժին խոշոր խաղացողներ, այդ թվում՝ Mozilla VPN-ը և Cloudflare WARP-ը:

Հետաքրքիր է, որ տարբեր ՕՀ-ներում VPN հավելվածն ունի կարգավորումներին հասանելիության տարբեր մակարդակներ: Դրա պատճառով iOS-ում և macOS-ում աշխատող VPN-ների 100%-ը խոցելի է եղել, մինչդեռ Android-ի դեպքում խնդիրը հայտնվել է հավելվածների միայն մեկ քառորդում: Ավելին՝ սկսած Android-ի 12-րդ տարբերակից հնարավոր չէ գրոհ իրականացնել։ MacOS-ում գրոհը հնարավոր է VPN-հավելվածների ճնշող մեծամասնության դեպքում, իսկ Windows-ի դեպքում խնդիրն արդիական է երեքից երկու VPN-ի համար:

Ի դեպ, Windows-ում ներկառուցված ստանդարտ VPN-հավելվածը խոցելի է այդ գրոհների նկատմամբ, և այս գրառումը պատրաստելու պահին Microsoft-ը չէր նախատեսում շտկումներ թողարկել»,- հայտնում է «Կասպերսկի» ընկերությունը։

Tunnelcrack-ից VPN-ծառայությունների տնային և կորպորատիվ օգտատերերի պաշտպանության վերաբերյալ հանձնարարականները կարելի է կարդալ այստեղ՝ https://www.kaspersky.ru/blog/how-to-fix-tunnelcrack-vpn-leak/35893/։

18/12/2024
դրամ
Դոլար (USD)
394.62
+0.03
Եվրո (EUR)
414.27
+0.38
Ռուբլի (RUR)
3.83
+0.00
Լարի (GEL)
141.15
+0.59
33448.23
-223.91
Արծաթ
384.55
-4.35