تخمین زده می شود که 46000 سرور VPN در معرض سرقت قرار دارند
سرورهای VPN و روترهای خصوصی بخشی از بیش از 4 میلیون میزبان اینترنتی هستند که در معرض تصرف توسط مجرمان سایبری قرار دارند.
آسیبپذیریها در پروتکلهای تونلسازی متعدد، از جمله IPIP و GRE، به مهاجمان اجازه میدهد به میزبانهای اینترنتی آسیبدیده دسترسی داشته باشند، حملات ناشناس انجام دهند و به شبکه دسترسی غیرمجاز پیدا کنند.
به نظر می رسد هیچ سروری که به VPN های برتر تعلق دارد تحت تأثیر قرار نگیرد، اما تهدید سرورهای VPN در سراسر جهان و روترهای خانگی مردم هشدار دهنده است.
چه اتفاقی افتاد؟
این آسیبپذیریها توسط top10vpn.com در تحقیقی که با محقق امنیتی متی ونهوف انجام شد، کشف شد. یک اسکن اینترنتی در مقیاس بزرگ نشان داد که 4.26 میلیون میزبان تونل باز از جمله سرورهای VPN، روترهای خانگی ISP، دروازه های تلفن همراه و روترهای اصلی اینترنت در معرض خطر هستند.
نوع آسیب پذیری مربوط به بسته های تونل زنی است. این زمانی است که داده ها از یک شبکه به شبکه دیگر منتقل می شوند و ممکن است برای پنهان کردن ماهیت داده های در حال انتقال رمزگذاری شوند.
در این حالت سرورهای اینترنتی بسته های تونل زنی را بدون تایید هویت فرستنده می پذیرند. هکرها می توانند داده ها را برای حمله و دسترسی به دستگاه ها یا شبکه های قربانی ارسال کنند.
میزبان های آسیب پذیر را می توان به عنوان پراکسی های یک طرفه مورد سوء استفاده قرار داد و امکان حملات ناشناس را باز می کند. بسیاری از هاست ها همچنین اجازه جعل IP منبع را برای جلوگیری از شناسایی می دهند و حملاتی که شامل تکنیک های انکار سرویس (DoS) و جعل DNS نیز می شود، امکان پذیر است.
نتایج اسکن Top10vpn.com پروتکل های IPIP، IP6IP6، GRE، GRE6، 4in6 و 6in4 را به عنوان پروتکل های تونل زنی آسیب پذیر شناسایی کرد. کشورهای چین، فرانسه، ژاپن، برزیل و ایالات متحده آمریکا بیشترین آسیب را به خود اختصاص دادند.
مشکل این است که این پروتکل ها ترافیک را احراز هویت یا رمزگذاری نمی کنند و برای ایمن شدن باید با امنیت پروتکل اینترنت (IPsec) ترکیب شوند.
تعداد کل هاست های آسیب پذیر 4262893 نفر بود که از این تعداد 1858892 نفر دارای قابلیت جعل بودند.
در این گزارش، Simon Migliano از top10vpn.com گفت: “همانطور که هدر بسته های خارجی حاوی آدرس IP واقعی مهاجم استخراج می شود، هر میزبان آسیب پذیری می تواند برای انجام حملات ناشناس ربوده شود. با این حال، این حملات به راحتی می تواند به میزبان در معرض خطر ردیابی شود. “پس در امان باش.”
هاست های جعلی می توانند هر آدرس IP را به عنوان آدرس منبع در بسته داخلی داشته باشند، بنابراین نه تنها یک مهاجم ناشناس باقی می ماند، بلکه کشف و ایمن سازی میزبان در معرض خطر نیز بسیار دشوارتر می شود.
تاثیر بر VPN
ما باید نگاه دقیق تری به تأثیر VPN ها بیندازیم و تهدید آن را تعیین کنیم. IPIP و IP6IP6 معمولاً در مسیریابی مبتنی بر لینوکس استفاده می شوند و همچنین می توانند توسط پروتکل OpenVPN استفاده شوند.
IPIP و IP6IP6 به خودی خود احراز هویت یا رمزگذاری ندارند، اما OpenVPN میتواند از آن در کنار رمزگذاری خود برای ارائه یک لایه اضافی از انتزاع و انعطافپذیری استفاده کند.
اسکن های Top10vpn.com حداقل 1365 سرور VPN احتمالی را به عنوان آسیب پذیر شناسایی کرد، اما مجموع واقعی احتمالاً بسیار بزرگتر است. 46000 تخمین زده شده است.
مشخص شد که از 1365 سرور، حداقل 130 سرور به خدمات VPN مصرف کننده متصل هستند. همانطور که ذکر شد، هیچ یک از ارائه دهندگان پیشرو VPN در لیست قرار نگرفتند.
17 سرور آسیب پذیر مرتبط با AoxVPN مستقر در سنگاپور شناسایی شد. VPN بیش از یک میلیون نصب فعال اندروید دارد و در ویندوز، iOS و macOS نیز موجود است. بسیاری از دامنه های مرتبط شناسایی شده اند، از جمله سرور وب سایت aoxvpn.com.
به نظر میرسد که AoxVPN تنها سرویس VPN فعالی است که تحت تأثیر قرار گرفته است، اما ظاهراً VPNهای نامعتبر با سرورهایی که هنوز آنلاین هستند نیز دستگیر شدهاند. دامنههای مربوط به AirFalcon VPN مستقر در اندونزی و AmanVPN مستقر در هنگ کنگ، ترافیک تونلهای احراز هویت نشده را میپذیرند.
پروتکل GRE بر روی 123 دامنه VPN مرتبط با مشاغل یا سازمان ها تأثیر می گذارد. در مجموع، 171 میزبان تحت تأثیر قرار گرفتند. 6 برای 4 در IPIP و 4 برای 6 در 48 باقیمانده مشکل ایجاد کرد.
این 171 سرور در 33 کشور در دسترس بودند. از این تعداد، 39 در ایالات متحده، 31 در چین، 28 در هنگ کنگ، 15 در کانادا و 12 در فرانسه بودند.
آیا روتر خانه من در خطر است؟
مگر اینکه در فرانسه زندگی کنید و ارائه دهنده خدمات اینترنت (ISP) شما “رایگان” باشد، نه، حداقل به دلیل این آسیب پذیری نیست.
اما 17 درصد از همه میزبانهای آسیبپذیر (726194) نتیجه پیکربندی نادرست در روترهای خانگی از ISP Free فرانسه بود.
روترها با نام میزبان *.fbxo.proxad.net بستههای تونلی 6 در 4 متن ساده تأیید نشده از هر منبعی پذیرفته میشود.
این امر روترهای خانگی مشتری را آسیب پذیر و در برابر حملات DoS باز می کند، در حالی که باعث می شود دستگاه های متصل به شبکه خانگی نیز هدف قرار بگیرند.
دستگاههای هوشمند متصل به روتر، مانند دوربینهای امنیتی یا سیستمهای اتوماسیون خانگی، و همچنین دستگاههای غیر ایمن ممکن است در معرض خطر باشند.
Top10vpn.com گزارش داد که Free پس از آگاهی از این آسیب پذیری، روترهای آسیب دیده خود را ایمن کرد. با این حال، اگر مشتری رایگان هستید، هنوز هم ارزش دارد که این موضوع را روشن کنید.
Free تنها ISP تحت تأثیر قرار نگرفت، بلکه آسیبپذیریها بر روی ISP Softbank ژاپنی، ISP ISP Eircom Ltd و ISP کلمبیایی و شیلی Telmex تأثیر گذاشت.
چگونه از خود محافظت می کنید؟
اکثریت قریب به اتفاق مردم تحت تأثیر این آسیب پذیری ها قرار نخواهند گرفت، اما همچنان مهم است که بدانید چگونه از خود دفاع کنید.
از طرف میزبان، اطمینان از اینکه فقط بستههای تونل قابل اعتماد پذیرفته میشوند، اولین قدم خوب است و باید مطمئن شوید که با رمزگذاری و IPsec محافظت میشوید. همچنین میتوانید از پروتکل امنتری مانند WireGuard استفاده کنید.
اگر روی شبکه خود کنترل دارید، می توانید فیلتر ترافیک را اجرا کنید. میتوانید بازرسی بستههای عمیق (DPI) را برای بستههای مخرب انجام دهید، و همچنین همه بستههای رمزگذاری نشده را مسدود کنید.
اطمینان حاصل کنید که از یک ارائه دهنده VPN قابل اعتماد و ایمن در درجه مصرف کننده استفاده می کنید. ما هر یک از ارائه دهندگان را در بهترین صفحه VPN خود توصیه می کنیم، که بسیاری از آنها حریم خصوصی و شبکه ها و سرورهای ایمن را ارائه می دهند.
یک VPN قابل اعتماد ترافیک را رمزگذاری می کند و از دستگاه های شما در برابر اشخاص ثالث و هکرها محافظت می کند. به طور مرتب به روز می شود تا اطمینان حاصل شود که همیشه بهترین محافظت ممکن را دریافت می کنید.
بسیاری از VPN ها از چندین دستگاه در یک طرح واحد محافظت می کنند، برخی حتی از تعداد نامحدودی از دستگاه ها محافظت می کنند. بنابراین، تمام دستگاههای خانه شما میتوانند از محافظت VPN بهره ببرند و خیالتان را راحت کنند.
اگر می خواهید از منبع محافظت کنید یا اگر دستگاه های هوشمند زیادی دارید که نمی توانید VPN را در آنها نصب کنید، از یک روتر VPN استفاده کنید. با استفاده از نرم افزار خاصی می توانید VPN را روی روتر نصب کنید. این از هر دستگاهی در شبکه خانگی شما محافظت می کند.
در حالی که این کار ساده ترین نیست، اگر همچنان می خواهید از شبکه خانگی خود محافظت کنید، روتر Aircove ExpressVPN یک گزینه است. سختافزار برای خرید در دسترس است، و نرمافزار ExpressVPN از پیش نصب شده است، بنابراین نیازی به ایجاد مشکل در راهاندازی VPN در روتر موجود خود ندارید. ExpressVPN سومین لیست VPN ما است و بهترین VPN برای مبتدیان است. بنابراین شما می توانید از محافظت پیشرو در کلاس اطمینان داشته باشید.
ما خدمات VPN را برای استفاده های تفریحی مشروع آزمایش و بررسی می کنیم. به عنوان مثال: 1. دسترسی به یک سرویس از یک کشور دیگر (با توجه به شرایط و ضوابط سرویس مربوطه). 2. حفاظت از امنیت آنلاین و تقویت حریم خصوصی آنلاین شما در خارج از کشور. ما استفاده غیرقانونی یا سوء استفاده از خدمات VPN را پشتیبانی نمیکنیم. استفاده پولی از محتوای غیرقانونی توسط Future Publishing تایید یا تایید نمی شود.