Khi một thiết bị kết nối với một mạng từ xa thông qua một đường hầm VPN, lưu lượng mạng của máy đi qua đường hầm này được mã hóa và bảo mật. Tùy thuộc vào cấu hình của VPN, toàn bộ lưu lượng có thể đi qua VPN (full VPN) hoặc chỉ một số luồng nhất định (split VPN). Ngoài ra, VPN có thể được sử dụng để truy cập Internet trong khi ẩn địa chỉ IP công khai, có thể coi đây là một trong những “chức năng” của các VPN dành cho người dùng phổ thông. Chính chức năng này đang bị ảnh hưởng trực tiếp bởi TunnelVision.
Lỗ hổng TunnelVision được gán mã định danh là CVE-2024-3661 (điểm CVSS: 7,6), khai thác lỗi cơ bản trong quá trình các thiết bị trên mạng cục bộ xử lý định tuyến, dẫn đến việc bỏ qua toàn bộ cơ chế bảo mật của VPN. Khác với các phương pháp trước đây yêu cầu tấn công phức tạp vào các máy chủ VPN, TunnelVision hoạt động ở mạng cục bộ, điều này khiến cho việc khai thác dễ dàng hơn và gây ảnh hưởng đến bất kỳ thiết bị nào sử dụng VPN dựa trên định tuyến.
Để khai thác lỗ hổng TunnelVision, các tác nhân đe dọa phải thiết lập một cấu hình đặc biệt trên một máy chủ DHCP. Cụ thể, kẻ tấn công phải cấu hình tùy chọn 121 của giao thức DHCP có tên là “Classless static route”. Đây là chức năng phân phối một hoặc nhiều tuyến đường đi bổ sung cho DHCP client.
Như vậy, kẻ tấn công có thể tạo ra những tuyến đường này với mức độ ưu tiên cao hơn so với các tuyến đường được xác định bởi kết nối VPN, từ đó có thể điều hướng lưu lượng VPN đến cổng ra mà chúng muốn.
Điều này có thể đạt được mà không cần phải tấn công các cơ sở hạ tầng mạng quan trọng như máy chủ DHCP. Các chuyên gia bảo mật đã chỉ ra rằng: “TunnelVision là một kỹ thuật gây rò rỉ VPN trên mạng cục bộ cho phép kẻ tấn công đọc, ngắt kết nối và đôi khi sửa đổi lưu lượng VPN từ một mục tiêu trên mạng cục bộ”.
Kẻ tấn công cần phải ở trên cùng một mạng cục bộ với nạn nhân và chúng phải có khả năng thay đổi cấu hình của máy chủ DHCP (hoặc sử dụng một máy chủ DHCP Rogue).
TunnelVision được xác nhận ảnh hưởng đến nhiều hệ điều hành hỗ trợ tùy chọn tuyến đường DHCP 121, bao gồm Windows, Linux, iOS và MacOS.
Hệ điều hành Android không bị ảnh hưởng đáng kể do không hỗ trợ tùy chọn DHCP 121. Phát hiện này đặc biệt đáng lo ngại đối với cá nhân và tổ chức phụ thuộc vào VPN để bảo vệ quyền riêng tư và bảo mật, đặc biệt là những nhà báo, những nhà hoạt động chính trị sử dụng các dịch vụ này để che giấu hoạt động của họ khỏi các thế lực đối địch.
Nghiên cứu còn cho thấy rằng, trong khi hầu hết lưu lượng VPN thương mại được mã hóa qua HTTPS, việc tiết lộ siêu dữ liệu (như địa chỉ đích) vẫn gây ra rủi ro lớn đối với quyền riêng tư. Hơn nữa, bất kỳ lưu lượng qua HTTP cũng không được bảo vệ hoàn toàn, gây lộ tất cả dữ liệu được truyền đi.
Việc điều hướng lưu lượng dường như không ngăn cản việc đường hầm VPN hoạt động và điều này cũng không kích hoạt tính năng bảo vệ “kill switch” tích hợp trong một số VPN.
Mô tả đánh giá và mức độ nguy hiểm của lỗ hổng TunnelVision
Để phòng tránh trước mối đe dọa này, người dùng chú ý cần tránh sử dụng VPN trên các mạng không đáng tin cậy mà không có các biện pháp bảo vệ bổ sung, như phân chia mạng hoặc cài đặt tường lửa nâng cao.
Bên cạnh đó, việc tạo ra quy tắc tường lửa trên thiết bị cục bộ là một cách để tự bảo vệ khỏi cuộc tấn công gây ra bởi lỗ hổng TunnelVision. Đồng thời, việc kích hoạt một số biện pháp bảo vệ như DHCP Snooping cũng có thể hữu ích. Vì TunnelVision không phụ thuộc vào giao thức VPN được sử dụng, vậy nên không có giao thức nào được ưu tiên hơn một giao thức khác (OpenVPN, IPsec, WireGuard,…).
Từ kết quả nghiên cứu của Cronce và Moratti có thể thấy được tầm quan trọng về hiệu quả của VPN trong việc bảo vệ quyền riêng tư của người dùng trên các mạng cục bộ. Trong đó nhấn mạnh trách nhiệm chung giữa các nhà cung cấp VPN, người dùng và các nhà phát triển hệ điều hành để đánh giá lại và củng cố các khung bảo mật xung quanh việc sử dụng VPN.
Nguyễn Lê Minh
(Tổng hợp)
09:00 | 17/04/2024
13:00 | 17/06/2024
10:00 | 26/04/2024
08:00 | 04/05/2024
07:00 | 23/10/2024
Những kẻ tấn công mạng đang nhắm mục tiêu vào Các Tiểu vương quốc Ả Rập Thống nhất (UAE), Ả Rập Xê Út và các quốc gia khác trong khu vực Hội đồng hợp tác vùng Vịnh (GCC). Khu vực này thường là mục tiêu ưa chuộng của các tin tặc bởi đây là trung tâm thương mại và buôn bán, có nhiều nền kinh tế giàu mạnh và vì lập trường của các quốc gia trong khu vực Trung Đông này về một số vấn đề địa chính trị.
13:00 | 22/10/2024
Ngày 8/10, Tòa án Tối cao Brazil đã cho phép nền tảng xã hội X hoạt động trở lại tại nước này sau khi nộp phạt 5,23 triệu USD và chấp thuận tuân thủ các phán quyết của các nhà chức trách cũng như quy định pháp luật nước này.
14:00 | 16/10/2024
Vào ngày 21/10 tới đây, tại Thành phố Hà Nội, Viện nghiên cứu 486, Bộ Tư lệnh 86 sẽ tổ chức Hội thảo khoa học với chủ đề “An toàn thông tin trong Chuyển đổi số, xu thế và công nghệ”.
16:00 | 19/09/2024
Chỉ số an toàn thông tin mạng toàn cầu (Global Cybersecurity Index - GCI) 2024, được Liên minh Viễn thông quốc tế (ITU), cơ quan chuyên ngành của Liên hợp quốc công bố ngày 12/9/2024. Trong báo cáo, Việt Nam là 1 trong 46 quốc gia được xếp vào nhóm 1 về chỉ số an toàn thông tin toàn cầu của ITU năm 2024.
Sáng ngày 23/10, tại Hà Nội, Học viện Kỹ thuật mật mã (Ban Cơ yếu Chính phủ) long trọng tổ chức Lễ khai giảng năm học 2024 - 2025. Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ dự và chỉ đạo buổi Lễ.
17:00 | 23/10/2024
Ngày 22/10, Giao lưu hữu nghị quốc phòng biên giới Việt Nam - Lào lần thứ hai chính thức bắt đầu với lễ đón đoàn đại biểu Lào tại cửa khẩu Lóng Sập, huyện Mộc Châu, tỉnh Sơn La.
16:00 | 23/10/2024
Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.
13:00 | 22/10/2024