Critical Port Fail Vulnerability Reveals Real IP Addresses of VPN Users

ចំនុចខ្សោយមួយមានឈ្មោះថា “Port Fail” បញ្ចេញនូវ ​IP Address ពិតប្រាកដរបស់អ្នកប្រើប្រាស់ VPN

ចំនុចខ្សោយថ្មីមួយដែលទើបបានត្រូវគេរកឃើញនៅគ្រប់ Protocols ទាំងអស់របស់ ​VPN និង Operating System ដែលអាចឲ្យមានការបង្ហាញនូវ អាស័យដ្ឋានអាយភី (IP Address) នៃអ្នកប្រើប្រាស់ VPN ទាំងអស់ ដោយរួមមានទាំងអ្នកប្រើប្រាស់ BitTorrent ផងដែរ។ ចំនុចខ្សោយនេះត្រូវបានគេដាក់ឈ្មោះថា Port Fail ដោយក្រុមហ៊ុន Perfect Privcay (PP) ដែលរកឃើញនូវបញ្ហានេះ។ ចំនុចខ្សោយនេះកើតមានដោយសារតែបច្ចេកទេសសាមញ្ញមួយក្នុងការធ្វើ port fowarding ។

Port Forwarding គឺមានន័យថា បើសិនជាអ្នកវាយប្រហារប្រើប្រាស់នូវ VPN ដូចគ្នាជាមួយជនរងគ្រោះ នោះអាស័យដ្ឋានអាយភីពិតប្រាកដរបស់ជនរងគ្រោះ អាចត្រូវបានបញ្ចេញដោយប្រើប្រាស់បច្ចេកទេសបញ្ជូនបន្ត (forward) នូវ Internet traffic ទៅកាន់ specific port ណាមួយ។

ក្រុមហ៊ុន ​Perfect Privacy បានសរសេរនៅក្នុងប្លុករបស់ខ្លួនកាលពីថ្ងៃព្រហស្បតិ៍ម្សិលមិញថា “បញ្ហានេះគឺថា អ្នកប្រើប្រាស់ VPN ដែលធ្វើការភ្ជាប់ទៅកាន់ VPN server របស់ខ្លួន នឹងប្រើប្រាស់នូវផ្លូវបញ្ជូនទិន្នន័យមួយដែលមានរួចជាស្រេច (default route) ជាមួយនឹងអាស័យដ្ឋានអាយភីពិតប្រាកដរបស់គាត់”។

Port Fail គឺមានផលប៉ៈពាល់ទៅដល់រាល់ ​Protocols ទាំងអស់របស់ VPN ដោយរួមមាន OpenVPN និង IPSec … ក៏ដូចជានៅគ្រប់ប្រព័ន្ធប្រតិបត្តិការទាំងអស់ ដែលគឺជាហានិភ័យមួយដ៏ខ្ពស់ចំពោះព័ត៌មានឯកជនភាព។

តើ Port Fail ដំណើរការដូចម្តេច?

អ្នកវាយប្រហារត្រូវមានចំនុចមួយចំនួនដូចខាងក្រោម ដើម្បីវាយប្រហារបានជោគជ័យ៖

– ដំណើរការនូវ VPN ដូចគ្នាទៅនឹង ​VPN របស់ជនរងគ្រោះ (ក្រុមហ៊ុន ​VPN តែមួយ)
– ដឹងនូវ VPN exit IP address របស់ជនរងគ្រោះ (ដែលអាចដឹងបានតាមរយៈមធ្យោបាយជាច្រើន មានដូចជា IRC ឬក៏ torrent client ឬក៏ជនរងគ្រោះចូលទៅកាន់វេបសាយដែលជារបស់អ្នកវាយប្រហារ)
– អ្នកវាយប្រហារតំលើងនូវបច្ចេកទេស port forwarding (ទោះបីជាជនរងគ្រោះដំណើរការ ឬមិនដំណើរការនូវ port forwarding ក៏ដោយ)

ខាងក្រោមនេះគឺជាឧទាហរណ៍

១. ជនរងគ្រោះភ្ជាប់ទៅកាន់ VPN Server ដែលមាន IP លេខ 1.2.3.4
២. តារាង routing របស់ជនរងគ្រោះគឺមានទម្រង់ដូចជា
– 0.0.0.0/0 -> 10.0.0.1 (internal vpn gateway ip)
– 1.2.3.4/32 -> 192.168.0.1 (old default gateway)
៣. អ្នកវាយប្រហារធ្វើការភ្ជាប់ទៅកាន់ VPN Server ដូចគ្នា 1.2.3.4 (ដឹងនូវ ​VPN exit IP address របស់ជនរងគ្រោះ)
៤. អ្នកវាយប្រហារដំណើរការនូវ Port Forwarding នៅលើម៉ាសីុនមេ 1.2.3.4 (ឧ. Port 12345)
៥. អ្នកវាយប្រហារឲ្យជនងគ្រោះចូលទៅកាន់ 1.2.3.4:12345 (ឧ. ដាក់រូបភាព img src=”http://1.2.3.4:12345/x.jpg” នៅលើវិបសាយនោះ)
៦. ការតភ្ជាប់នេះនឹងបង្ហាញនូវ IP ពិតប្រាកដរបស់ជនរងគ្រោះ ពីព្រោះតែ VPN Route “1.2.3.4/32 -> 192.168.0.1”

តើអ្នកផ្តល់េសវាកម្ម VPN​ ណាខ្លះដែលរងគ្រោះ?

ចំនុចខ្សោយនេះគឺបានប៉ៈពាល់ទៅដល់អ្នកផ្តល់សេវាកម្ម ​VPN ជាច្រើន ដែលក្នុងនោះក្រុមហ៊ុន ​Perfect Privacy បានធ្វើការតេស្តទៅលើសេវាកម្មចំនួន ៩ មាន ៥ ដែលមានបញ្ហា ហើយត្រូវបានផ្តល់ដំណឹងរួចហើយកាលពីសប្តាហ៍មុន។ ក្នុងនោះក្រុមហ៊ុន Private Internet Access (PIA), Ovpn.to និង nVPN បានជួសជុលចំនុចខ្សោយនេះហើយ ។ ចំពោះក្រុមហ៊ុនផ្តល់សេវាកម្ម ​VPN ផ្សេងៗទៀត ក៏អាចជួបប្រទះបញ្ហានេះផងដែរ ពីព្រោះក្រុមហ៊ុន Perfect Privacy មិនបានធ្វើតេស្តអស់ឡើយ។

គោលបំណងរបស់ VPN គឺដើម្បីប្រាកដថា អត្តសញ្ញាណពិតប្រាកដរបស់អ្នកមិនមានអ្នកដឹងឡើយនៅលើអិុនធឺណិត ហើយមិនអាចឲ្យគេតាមដានដឹងអំពីប្រភពដើមនៃការភ្ជាប់របស់អ្នកឡើយ ប៉ុន្តែចំនុចខ្សោយដែលទើបតែរកឃើញនេះ បានបង្ហាញឲ្យយើងឃើញថា គឺជាការងាយស្រួលបំផុតក្នុងការរំលង (bypass) ទៅលើ VPN មួយចំនួន។

ប្រភព៖

https://thehackernews.com/2015/11/vpn-hacking.html

Exit mobile version