ISAC Cambodia (InfoSec)
GeneralSecurity NewsVulnerability

Critical Port Fail Vulnerability Reveals Real IP Addresses of VPN Users

ចំនុចខ្សោយមួយមានឈ្មោះថា “Port Fail” បញ្ចេញនូវ ​IP Address ពិតប្រាកដរបស់អ្នកប្រើប្រាស់ VPN

ចំនុចខ្សោយថ្មីមួយដែលទើបបានត្រូវគេរកឃើញនៅគ្រប់ Protocols ទាំងអស់របស់ ​VPN និង Operating System ដែលអាចឲ្យមានការបង្ហាញនូវ អាស័យដ្ឋានអាយភី (IP Address) នៃអ្នកប្រើប្រាស់ VPN ទាំងអស់ ដោយរួមមានទាំងអ្នកប្រើប្រាស់ BitTorrent ផងដែរ។ ចំនុចខ្សោយនេះត្រូវបានគេដាក់ឈ្មោះថា Port Fail ដោយក្រុមហ៊ុន Perfect Privcay (PP) ដែលរកឃើញនូវបញ្ហានេះ។ ចំនុចខ្សោយនេះកើតមានដោយសារតែបច្ចេកទេសសាមញ្ញមួយក្នុងការធ្វើ port fowarding ។

Port Forwarding គឺមានន័យថា បើសិនជាអ្នកវាយប្រហារប្រើប្រាស់នូវ VPN ដូចគ្នាជាមួយជនរងគ្រោះ នោះអាស័យដ្ឋានអាយភីពិតប្រាកដរបស់ជនរងគ្រោះ អាចត្រូវបានបញ្ចេញដោយប្រើប្រាស់បច្ចេកទេសបញ្ជូនបន្ត (forward) នូវ Internet traffic ទៅកាន់ specific port ណាមួយ។

ក្រុមហ៊ុន ​Perfect Privacy បានសរសេរនៅក្នុងប្លុករបស់ខ្លួនកាលពីថ្ងៃព្រហស្បតិ៍ម្សិលមិញថា “បញ្ហានេះគឺថា អ្នកប្រើប្រាស់ VPN ដែលធ្វើការភ្ជាប់ទៅកាន់ VPN server របស់ខ្លួន នឹងប្រើប្រាស់នូវផ្លូវបញ្ជូនទិន្នន័យមួយដែលមានរួចជាស្រេច (default route) ជាមួយនឹងអាស័យដ្ឋានអាយភីពិតប្រាកដរបស់គាត់”។

Port Fail គឺមានផលប៉ៈពាល់ទៅដល់រាល់ ​Protocols ទាំងអស់របស់ VPN ដោយរួមមាន OpenVPN និង IPSec … ក៏ដូចជានៅគ្រប់ប្រព័ន្ធប្រតិបត្តិការទាំងអស់ ដែលគឺជាហានិភ័យមួយដ៏ខ្ពស់ចំពោះព័ត៌មានឯកជនភាព។

តើ Port Fail ដំណើរការដូចម្តេច?

អ្នកវាយប្រហារត្រូវមានចំនុចមួយចំនួនដូចខាងក្រោម ដើម្បីវាយប្រហារបានជោគជ័យ៖

– ដំណើរការនូវ VPN ដូចគ្នាទៅនឹង ​VPN របស់ជនរងគ្រោះ (ក្រុមហ៊ុន ​VPN តែមួយ)
– ដឹងនូវ VPN exit IP address របស់ជនរងគ្រោះ (ដែលអាចដឹងបានតាមរយៈមធ្យោបាយជាច្រើន មានដូចជា IRC ឬក៏ torrent client ឬក៏ជនរងគ្រោះចូលទៅកាន់វេបសាយដែលជារបស់អ្នកវាយប្រហារ)
– អ្នកវាយប្រហារតំលើងនូវបច្ចេកទេស port forwarding (ទោះបីជាជនរងគ្រោះដំណើរការ ឬមិនដំណើរការនូវ port forwarding ក៏ដោយ)

ខាងក្រោមនេះគឺជាឧទាហរណ៍

១. ជនរងគ្រោះភ្ជាប់ទៅកាន់ VPN Server ដែលមាន IP លេខ 1.2.3.4
២. តារាង routing របស់ជនរងគ្រោះគឺមានទម្រង់ដូចជា
– 0.0.0.0/0 -> 10.0.0.1 (internal vpn gateway ip)
– 1.2.3.4/32 -> 192.168.0.1 (old default gateway)
៣. អ្នកវាយប្រហារធ្វើការភ្ជាប់ទៅកាន់ VPN Server ដូចគ្នា 1.2.3.4 (ដឹងនូវ ​VPN exit IP address របស់ជនរងគ្រោះ)
៤. អ្នកវាយប្រហារដំណើរការនូវ Port Forwarding នៅលើម៉ាសីុនមេ 1.2.3.4 (ឧ. Port 12345)
៥. អ្នកវាយប្រហារឲ្យជនងគ្រោះចូលទៅកាន់ 1.2.3.4:12345 (ឧ. ដាក់រូបភាព img src=”http://1.2.3.4:12345/x.jpg” នៅលើវិបសាយនោះ)
៦. ការតភ្ជាប់នេះនឹងបង្ហាញនូវ IP ពិតប្រាកដរបស់ជនរងគ្រោះ ពីព្រោះតែ VPN Route “1.2.3.4/32 -> 192.168.0.1”

តើអ្នកផ្តល់េសវាកម្ម VPN​ ណាខ្លះដែលរងគ្រោះ?

ចំនុចខ្សោយនេះគឺបានប៉ៈពាល់ទៅដល់អ្នកផ្តល់សេវាកម្ម ​VPN ជាច្រើន ដែលក្នុងនោះក្រុមហ៊ុន ​Perfect Privacy បានធ្វើការតេស្តទៅលើសេវាកម្មចំនួន ៩ មាន ៥ ដែលមានបញ្ហា ហើយត្រូវបានផ្តល់ដំណឹងរួចហើយកាលពីសប្តាហ៍មុន។ ក្នុងនោះក្រុមហ៊ុន Private Internet Access (PIA), Ovpn.to និង nVPN បានជួសជុលចំនុចខ្សោយនេះហើយ ។ ចំពោះក្រុមហ៊ុនផ្តល់សេវាកម្ម ​VPN ផ្សេងៗទៀត ក៏អាចជួបប្រទះបញ្ហានេះផងដែរ ពីព្រោះក្រុមហ៊ុន Perfect Privacy មិនបានធ្វើតេស្តអស់ឡើយ។

គោលបំណងរបស់ VPN គឺដើម្បីប្រាកដថា អត្តសញ្ញាណពិតប្រាកដរបស់អ្នកមិនមានអ្នកដឹងឡើយនៅលើអិុនធឺណិត ហើយមិនអាចឲ្យគេតាមដានដឹងអំពីប្រភពដើមនៃការភ្ជាប់របស់អ្នកឡើយ ប៉ុន្តែចំនុចខ្សោយដែលទើបតែរកឃើញនេះ បានបង្ហាញឲ្យយើងឃើញថា គឺជាការងាយស្រួលបំផុតក្នុងការរំលង (bypass) ទៅលើ VPN មួយចំនួន។

ប្រភព៖

https://thehackernews.com/2015/11/vpn-hacking.html

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button