В VPN-сервисах найдена уязвимость VORACLE, пригодная для кражи cookie-файлов
Новости
Атаке подвержены пользователи сервисов VPN, шифрующих данные после предварительного сжатия. Уязвимость безвредна на HTTPS-сайтах и браузерах Chromium.
1К открытий2К показов
Исследователь Ахмед Нафез (Ahamed Nafeez) обнаружил новую вариацию уязвимостей CRIME, TIME и BREACH. Найденная брешь именуется как VORACLE и позволяет восстановить данные, прошедшие через VPN-соединение.
Опасность VPN-сетей
Уязвимости подвержены сервисы и клиенты, построенные на виртуальных сетях OpenVPN. Для ускорения работы они зашифровывают данные только после предварительного сжатия. Таким образом, переданные через VPN cookie-файлы и другую информацию можно расшифровать и использовать для взлома аккаунтов.
Чтобы начать атаку, злоумышленникам достаточно заманить жертву на сайт с вредоносной рекламой. Чтобы избежать взлома, пользователям нужно сторонится страниц с HTTP-протоколом и посещать только HTTPS-сайты, которые непригодны для подобного рода атак. Также VORACLE не работает в браузерах на основе Chromium, так как в них HTTP-запросы делятся на две части: header
и body
.
Реакции разработчиков
Исследователь опубликовал эксплойт VORACLE на GitHub. Узнав о проблеме, разработчики OpenVPN добавили в документацию предупреждения об опасности. Команда не стала убирать сжатие данных перед шифрованием, так как это может замедлить работу сервисов.
Разработчики VPN-клиентов восприняли новость серьезнее. Авторы TunnelBear отключили сжатие на серверах OpenVPN. Команда Private Internet Access поблагодарила исследователя и объявила, что отказалась от сжатия в 2014 году.
Подробности об уязвимости были рассказаны на конференции DEF CON 2018 в Лас-Вегасе. Ее посетители поучаствовали в улучшении ПО Tesla и SpaceX, после чего Илон Маск объявил об открытии исходного кода системы безопасности фирменных электрокаров.
1К открытий2К показов