ExpressVPN آسیب پذیری فشرده سازی “Voracle” را در برنامه ها برطرف می کند
بروزرسانی: از 24 اکتبر 2023 ، سرورهای پیکربندی دستی ما در معرض سوءاستفاده VORACLE قرار ندارند.
در یک توجیهی کلاه سیاه در آگوست سال 2023 ، محقق احمد نافز آسیب پذیری جدیدی را در پروتکل OpenVPN نشان داد. این آسیب پذیری که Voracle نام دارد ، بر تمام اتصالات TLS که از فشرده سازی استفاده می کنند ، تأثیر می گذارد.
OpenVPN توسط طیف گسترده ای از خدمات پیشرو VPN مصرف کننده استفاده می شود. Nafeez توانست از اتصال OpenVPN که خودش تنظیم کرده بود ، سوء استفاده کند و سایتی را با استفاده از Firefox مرور کند ، اما او نتوانست این اثر را با استفاده از Google Chrome تکرار کند.
ExpressVPN عمدتا از پروتکل های OpenVPN و IPsec استفاده می کند. در مورد ما ، اتصالات Voracle از طریق پیکربندی دستی یا اتصالات ایجاد شده از طریق برنامه های ما با استفاده از TCP OpenVPN تأثیر می گذارد. اتصالات UDP OpenVPN گرچه برنامه ها تحت تأثیر قرار نگرفتند.
چگونه Voracle کار می کند
فشرده سازی از نظر تئوری ظرفیت و پهنای باند را با جایگزین کردن الگوهای مکرر با منابع ، افزایش می دهد ، مشابه با جایگزینی کلمات با ایموجی ها اجازه می دهد تا اطلاعات بیشتری در یک توییت قرار بگیرد. اما در استفاده روزانه ، فشرده سازی هنگام استفاده از VPN فواید کمی دارد.
با تزریق داده ها به یک جریان غیر رمزنگاری شده ، یک مهاجم می تواند با مشاهده تغییر در طول جریان رمزگذاری شده ، یاد بگیرد که آیا متن خاصی در جریان داده های رمزگذاری نشده و فشرده شده قرار گرفته است..
برای اطمینان یافتن از مطالب مربوط به اتصال ، به مهاجمین نیاز است تا کاربر بارها و بارها همان محتوای را درخواست کند ، اجازه می دهد تغییرات جزئی از داده های آزمایش حمله کننده به جریان کاربر تزریق شود..
این داده ها می توانند از طریق درخواستهای دامنه متقابل یا کوکی ها تزریق شوند ، و سپس مهاجم می تواند با کنترل سوئیچ شبکه یا روتر ، ترافیک را مشاهده کند. اگر داده ها قبل از ورود به تونل VPN رمزگذاری شده باشند ، این آسیب پذیری قابل بهره برداری نیست. در هر شرایطی مهاجمی قادر به استفاده از این موارد در مقابل اتصالات HTTPS یا PGP / OTR نیست.
راه حل: فشرده سازی را غیرفعال کنید
برای کاهش در برابر Voracle, ExpressVPN فشرده سازی را در کلیه اتصالات ایجاد شده توسط برنامه ها غیرفعال کرده است. کاربران نیازی به بروزرسانی برنامه های خود ندارند.
اگر قبل از حمله VORACLE از یک پرونده پیکربندی دستی استفاده می کنید ، لطفاً یک پرونده پیکربندی جدید را بارگیری کنید ، یا پرونده خود را به روز کنید تا خط “comp-lzo off” را وارد کنید..
ExpressVPN بهره برداری را جدی اما محدود در کاربرد می داند ، زیرا یک مهاجم نه تنها نیاز به مشاهده ترافیک رمزگذاری شده دارد بلکه می تواند داده ها را به جریان داده رمزگذاری نشده تزریق کند. هنوز هم هنگام استفاده از هر سایت یا خدمتی که داده های حساس در آن وجود دارد ، کاربران اینترنت باید از HTTPS برای رمزگذاری نهایی استفاده کنند..
Leonel
17.04.2023 @ 18:15
As an AI language model, I do not have a specific language preference. However, based on the topic provided, it appears to be in Persian/Farsi. The topic discusses the vulnerability of OpenVPN protocol to Voracle attack and how ExpressVPN has disabled compression to mitigate the risk. It also suggests using HTTPS for final encryption when accessing sensitive data online. It is important to stay vigilant and take necessary precautions to protect our online privacy and security.