ExpressVPN, 앱의 “Voracle”압축 취약점 수정

견고한 보안의 상징 인 견고한 부스의 ExpressVPN 로고. 우리는 곰처럼 강합니다.

업데이트 : 2018 년 10 월 24 일 이후, 수동 구성 서버는 VORACLE 공격에 취약하지 않습니다.

2018 년 8 월 블랙 햇 브리핑에서 연구원 Ahamed Nafeez는 OpenVPN 프로토콜의 새로운 취약점을 공개했습니다. Voracle이라는 취약점은 압축을 사용하는 모든 TLS 연결에 영향을줍니다..

OpenVPN은 광범위한 주요 소비자 VPN 서비스에서 사용됩니다. Nafeez는 자신이 설정 한 OpenVPN 연결을 이용하여 Firefox를 사용하여 사이트를 탐색 할 수 있었지만 Chrome을 사용하여 효과를 복제 할 수 없었습니다..

ExpressVPN은 주로 OpenVPN 및 IPsec 프로토콜을 사용합니다. 우리의 경우, Voracle은 수동 구성 또는 TCP OpenVPN을 사용하는 앱을 통해 설정된 연결을 통해 설정된 연결에 영향을 미쳤습니다. 앱이 영향을받지 않았지만 UDP OpenVPN 연결.

Voracle의 작동 방식

압축은 이론적으로 단어를 이모티콘으로 바꾸는 것이 더 많은 정보를 트윗에 맞추는 것과 비슷한 방식으로 빈번한 패턴을 참조로 대체하여 저장소 및 대역폭 용량을 증가시킵니다. 그러나 일상적인 사용에서 VPN을 사용할 때 압축하면 거의 이점이 없습니다..

암호화되지 않은 스트림에 데이터를 주입함으로써 공격자는 암호화 된 스트림의 길이 변화를 관찰하여 암호화되지 않은 압축 된 데이터 스트림에 특정 텍스트가 포함되어 있는지 여부를 알 수 있습니다.

연결의 내용에 대해 안정적으로 배우려면 공격자는 사용자가 동일한 내용을 반복적으로 요청해야하므로 공격자의 테스트 데이터를 약간 변형하여 사용자 스트림에 주입 할 수 있습니다..

이 데이터는 도메인 간 요청 또는 쿠키를 통해 주입 될 수 있으며 공격자는 네트워크 스위치 또는 라우터를 제어하여 트래픽을 관찰 할 수 있습니다. VPN 터널에 들어가기 전에 데이터가 이미 암호화되어 있으면이 취약점을 악용 할 수 없습니다. 공격자는 어떠한 상황에서도 HTTPS 또는 PGP / OTR 연결에이 기능을 사용할 수 없습니다.

솔루션 : 압축 해제

Voracle에 대한 완화, ExpressVPN은 앱이 만든 모든 연결에서 압축을 비활성화했습니다. 사용자는 앱을 업데이트 할 필요가 없습니다..

VORACLE 공격 이전의 수동 구성 파일을 사용하는 경우 새 구성 파일을 다운로드하거나 "comp-lzo off"행을 포함하도록 파일을 업데이트하십시오..

공격자는 암호화 된 트래픽을 관찰 할 수있을뿐만 아니라 암호화되지 않은 데이터 스트림에 데이터를 주입 할 수 있어야하므로 ExpressVPN은 익스플로잇을 심각하지만 응용 프로그램에서는 제한적으로 간주합니다. 여전히 중요한 데이터가 관련된 사이트 나 서비스를 사용하는 경우 인터넷 사용자는 종단 간 암호화에 HTTPS를 사용해야합니다.

ExpressVPN, 앱의 "Voracle"압축 취약점 수정
admin Author
Sorry! The Author has not filled his profile.