Critical Port Fail Vulnerability Reveals Real IP Addresses of VPN Users
ចំនុចខ្សោយមួយមានឈ្មោះថា “Port Fail” បញ្ចេញនូវ IP Address ពិតប្រាកដរបស់អ្នកប្រើប្រាស់ VPN
ចំនុចខ្សោយថ្មីមួយដែលទើបបានត្រូវគេរកឃើញនៅគ្រប់ Protocols ទាំងអស់របស់ VPN និង Operating System ដែលអាចឲ្យមានការបង្ហាញនូវ អាស័យដ្ឋានអាយភី (IP Address) នៃអ្នកប្រើប្រាស់ VPN ទាំងអស់ ដោយរួមមានទាំងអ្នកប្រើប្រាស់ BitTorrent ផងដែរ។ ចំនុចខ្សោយនេះត្រូវបានគេដាក់ឈ្មោះថា Port Fail ដោយក្រុមហ៊ុន Perfect Privcay (PP) ដែលរកឃើញនូវបញ្ហានេះ។ ចំនុចខ្សោយនេះកើតមានដោយសារតែបច្ចេកទេសសាមញ្ញមួយក្នុងការធ្វើ port fowarding ។
Port Forwarding គឺមានន័យថា បើសិនជាអ្នកវាយប្រហារប្រើប្រាស់នូវ VPN ដូចគ្នាជាមួយជនរងគ្រោះ នោះអាស័យដ្ឋានអាយភីពិតប្រាកដរបស់ជនរងគ្រោះ អាចត្រូវបានបញ្ចេញដោយប្រើប្រាស់បច្ចេកទេសបញ្ជូនបន្ត (forward) នូវ Internet traffic ទៅកាន់ specific port ណាមួយ។
ក្រុមហ៊ុន Perfect Privacy បានសរសេរនៅក្នុងប្លុករបស់ខ្លួនកាលពីថ្ងៃព្រហស្បតិ៍ម្សិលមិញថា “បញ្ហានេះគឺថា អ្នកប្រើប្រាស់ VPN ដែលធ្វើការភ្ជាប់ទៅកាន់ VPN server របស់ខ្លួន នឹងប្រើប្រាស់នូវផ្លូវបញ្ជូនទិន្នន័យមួយដែលមានរួចជាស្រេច (default route) ជាមួយនឹងអាស័យដ្ឋានអាយភីពិតប្រាកដរបស់គាត់”។
Port Fail គឺមានផលប៉ៈពាល់ទៅដល់រាល់ Protocols ទាំងអស់របស់ VPN ដោយរួមមាន OpenVPN និង IPSec … ក៏ដូចជានៅគ្រប់ប្រព័ន្ធប្រតិបត្តិការទាំងអស់ ដែលគឺជាហានិភ័យមួយដ៏ខ្ពស់ចំពោះព័ត៌មានឯកជនភាព។
តើ Port Fail ដំណើរការដូចម្តេច?
អ្នកវាយប្រហារត្រូវមានចំនុចមួយចំនួនដូចខាងក្រោម ដើម្បីវាយប្រហារបានជោគជ័យ៖
– ដំណើរការនូវ VPN ដូចគ្នាទៅនឹង VPN របស់ជនរងគ្រោះ (ក្រុមហ៊ុន VPN តែមួយ)
– ដឹងនូវ VPN exit IP address របស់ជនរងគ្រោះ (ដែលអាចដឹងបានតាមរយៈមធ្យោបាយជាច្រើន មានដូចជា IRC ឬក៏ torrent client ឬក៏ជនរងគ្រោះចូលទៅកាន់វេបសាយដែលជារបស់អ្នកវាយប្រហារ)
– អ្នកវាយប្រហារតំលើងនូវបច្ចេកទេស port forwarding (ទោះបីជាជនរងគ្រោះដំណើរការ ឬមិនដំណើរការនូវ port forwarding ក៏ដោយ)
ខាងក្រោមនេះគឺជាឧទាហរណ៍
១. ជនរងគ្រោះភ្ជាប់ទៅកាន់ VPN Server ដែលមាន IP លេខ 1.2.3.4
២. តារាង routing របស់ជនរងគ្រោះគឺមានទម្រង់ដូចជា
– 0.0.0.0/0 -> 10.0.0.1 (internal vpn gateway ip)
– 1.2.3.4/32 -> 192.168.0.1 (old default gateway)
៣. អ្នកវាយប្រហារធ្វើការភ្ជាប់ទៅកាន់ VPN Server ដូចគ្នា 1.2.3.4 (ដឹងនូវ VPN exit IP address របស់ជនរងគ្រោះ)
៤. អ្នកវាយប្រហារដំណើរការនូវ Port Forwarding នៅលើម៉ាសីុនមេ 1.2.3.4 (ឧ. Port 12345)
៥. អ្នកវាយប្រហារឲ្យជនងគ្រោះចូលទៅកាន់ 1.2.3.4:12345 (ឧ. ដាក់រូបភាព img src=”http://1.2.3.4:12345/x.jpg” នៅលើវិបសាយនោះ)
៦. ការតភ្ជាប់នេះនឹងបង្ហាញនូវ IP ពិតប្រាកដរបស់ជនរងគ្រោះ ពីព្រោះតែ VPN Route “1.2.3.4/32 -> 192.168.0.1”
តើអ្នកផ្តល់េសវាកម្ម VPN ណាខ្លះដែលរងគ្រោះ?
ចំនុចខ្សោយនេះគឺបានប៉ៈពាល់ទៅដល់អ្នកផ្តល់សេវាកម្ម VPN ជាច្រើន ដែលក្នុងនោះក្រុមហ៊ុន Perfect Privacy បានធ្វើការតេស្តទៅលើសេវាកម្មចំនួន ៩ មាន ៥ ដែលមានបញ្ហា ហើយត្រូវបានផ្តល់ដំណឹងរួចហើយកាលពីសប្តាហ៍មុន។ ក្នុងនោះក្រុមហ៊ុន Private Internet Access (PIA), Ovpn.to និង nVPN បានជួសជុលចំនុចខ្សោយនេះហើយ ។ ចំពោះក្រុមហ៊ុនផ្តល់សេវាកម្ម VPN ផ្សេងៗទៀត ក៏អាចជួបប្រទះបញ្ហានេះផងដែរ ពីព្រោះក្រុមហ៊ុន Perfect Privacy មិនបានធ្វើតេស្តអស់ឡើយ។
គោលបំណងរបស់ VPN គឺដើម្បីប្រាកដថា អត្តសញ្ញាណពិតប្រាកដរបស់អ្នកមិនមានអ្នកដឹងឡើយនៅលើអិុនធឺណិត ហើយមិនអាចឲ្យគេតាមដានដឹងអំពីប្រភពដើមនៃការភ្ជាប់របស់អ្នកឡើយ ប៉ុន្តែចំនុចខ្សោយដែលទើបតែរកឃើញនេះ បានបង្ហាញឲ្យយើងឃើញថា គឺជាការងាយស្រួលបំផុតក្នុងការរំលង (bypass) ទៅលើ VPN មួយចំនួន។
ប្រភព៖
https://thehackernews.com/2015/11/vpn-hacking.html