꿈을꾸는 파랑새

VPN이라는 것이 가상 사설망(Virtual Private Network, VPN)은 인터넷을 통해 만들어진 사설 통신망입니다. 여기서 일부분들이 오해하는 Intra, 유니콘 https,GoodbyeDPI 등은 단순히 SNI 검열을 우회해주는 프로그램일 뿐이며 VPN으로 착각하는 경우가 많은 이유는 활성화하면 기기에 VPN 프로파일이 추가된다는 점 때문
아무튼, VPN를 긍정적으로 사용하며 한국 방송 하이라이트나 일부 일본 음악, 애니메이션 PV를 보거나 넷플릭스, 디즈니+등에서 제공하는 다른 국가의 콘텐츠를 보거나 아니며 본인들이 사랑하는 여인의 모습?? 을 보려고 사용을 하기도 합니다. 아무튼, 최근 Leviathan Security의 연구원들은 부분의 플랫폼에서 가상 사설망(VPN)에 영향을 미치는 새로운 취약점을 발견했습니다.
VPN은 또한 VPN의 IP 주소가 웹사이트와 서비스에 공개되므로 사용자의 익명성을 유지하는 데 도움이 됩니다.
TunnelVision은 악성 DHCP 서버를 사용하여 트래픽을 조작하는 새로운 공격 방법입니다.
모든 작업은 VPN 연결을 끊거나 킬 스위치 기능을 중단하지 않고 발생하며 모든 인터넷 연결을 기록하고 차단
사용자로서는 VPN 연결이 문제없이 작동하는 것으로 보이게 됩니다.
TunnelVision 작동 중
공격을 위해서는 대상 장치가 통신하는 DHCP 서버에 대한 액세스가 필요하며
DHCP 서버의 핵심 목적은 클라이언트 장치에 IP 주소를 제공하고 할당하는 것입니다.
공격은 DHCP 서버를 통해 대상 장치의 트래픽을 라우팅하는 데 사용하는 DHCP 서버는 옵션 코드 121 이라는 기본 설정을 지원
해당 기술은 대상 VPN 사용자와 같은 네트워크에서 DHCP 서버를 실행하고 DHCP 구성을 설정하여 그 자체를 게이트웨이로 사용하는 것
트래픽이 게이트웨이에 도달하면 트래픽 전달 규칙을 사용
스누핑하는 동안 합법적인 게이트웨이로 트래픽을 전달하기 위한 DHCP 서버

VPN
VPN

공격이 작동하려면 대상이 불량 DHCP 서버로부터 DHCP 임대를 수락하고 옵션 121이 구현되어야 하며 연구에 따르면 대상과 같은 네트워크에 있는 공격자는 다양한 공격 기술을 사용하여 DHCP 서버가 될 수 있습니다.
네트워크에 대한 관리 제어권을 갖는 것은 데이터를 보호하기 위해 VPN을 사용하는 사용자를 공격할 수 있는 또 다른 가능성


대상 트래픽의 일부 또는 전부가 암호화되지 않은 채널을 통해 라우팅 될 수 있으며 VPN 프로그램이나 앱은 그렇지 않은 경우에도 모든 데이터가 보호된다고 계속 보고 합니다.

문제에 대한 잠재적인 해결 방법

네트워크 네임스페이스: 해당 기능은 Linux(리눅스)의 취약점을 수정할 수 있지만 덜 일반적으로 구현
방화벽 규칙: 방화벽 규칙을 사용하여 물리적 인터페이스로 들어오고 나가는 모든 인바운드 및 아웃바운드 트래픽을 거부
이는 DHCP 경로를 사용하는 트래픽에 대한 선택적 서비스 거부 및 부 채널을 도입
옵션 121 무시: 잠재적인 완화 방법은 VPN 연결이 활성화된 동안 옵션 121을 무시하는 것
안드로이드는 해당 옵션을 전혀 지원하지 않으므로 취약점의 영향을 받지 않으면 즉 OS(운영체제) 수준에서 구현
핫스팟 또는 가상 머신 사용: 핫스팟 또는 가상 머신은 공격자가 이 임시 네트워크에 액세스할 수 없으므로 취약점을 완화
아무튼, 이런 VPN 취약점도 있다는 것입니다. 뭐~사람이 프로그램을 만드는 취약점이 존재하면 해당 문제가 발견되었으니 조만간 조처를 할 것이라 생각이 됩니다.

그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band