拦截重定向流量攻击PortShadow(攻击攻击者拦截漏洞服务器)「拦截器中使用重定向」

研究人员警告称,VPN 受到一个漏洞的影响,该漏洞可被利用来发动中间人 (MitM) 攻击,从而使攻击者能够拦截和重定向流量。
这项研究由亚利桑那州立大学、新墨西哥大学、密歇根大学和多伦多大学公民实验室的代表进行。
该攻击技术名为Port Shadow,漏洞编号为 CVE-2021-3773,基于 Benjamin Mixon-Baca 和 Jedidiah R. Crandall 于 2021 年首次提出的研究。
两人均代表亚利桑那州立大学参与了这项新研究项目。
本周发表了一篇详细介绍这项研究的论文(https://petsymposium.org/popets/2024/popets-2024-0070.pdf)。

拦截重定向流量攻击PortShadow(攻击攻击者拦截漏洞服务器)

开展网络隐私和安全研究的公民实验室也发布了一份摘要(https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper-presented-at-the-privacy-enhancing-technologies-symposium-2024/)。
VPN,即虚拟专用网络,旨在安全地访问远程资源,通常用于绕过审查机制并隐藏个人在线身份。
Port Shadow攻击使攻击者能够将目标锁定在相同 VPN 服务器中的其他人。
具体来说,VPN 服务器有一个称为端口的共享资源,每个连接都分配给一个端口。
据研究人员称,攻击者可以“将自己的信息隐藏在受害者的端口上作为共享资源”。
他们解释说:“通过精心设计攻击者自己与 VPN 服务器的连接以及攻击者控制的远程互联网位置的数据包,就可以对使用同一 VPN 服务器的其他 VPN 用户发动攻击,其方式与对共享 WiFi 发动的攻击非常相似。
该图描绘了两个 VPN 客户端和一个 VPN 服务器之间的典型交互研究人员演示了攻击者如何利用 Port Shadow 充当目标用户和 VPN 服务器之间的路径内路由器,从而使他们能够拦截和重定向加密流量、对 VPN 对等体进行去匿名化以及进行端口扫描。
已发现 Port Shadow 攻击可针对在 Linux 或 FreeBSD 上运行的 OpenVPN、WireGuard 和 OpenConnect 进行攻击 — — 尽管 FreeBSD 的漏洞较小。
公民实验室解释说:“我们向 VPN 软件开发商、Linux 和 FreeBSD 披露了这个漏洞,但由于漏洞的工作方式,缓解策略仅限于使用特定的防火墙规则,而不是代码修复。
”研究人员向 VPN 开发人员和提供商分享了一些建议,这些建议应该有助于防止 Port Shadow 攻击。
对于最终用户来说,连接到私人 VPN 服务器是保护自己免受此类攻击的最佳方式。
ShadowSocks 和 Tor 不受影响。
参考链接:https://www.securityweek.com/port-shadow-attack-allows-vpn-traffic-interception-redirection/

联系我们

在线咨询:点击这里给我发消息