
Группа исследователей выявила серьезную уязвимость во многих VPN-приложениях, получившую название TunnelVision. Эта угроза позволяет направлять данные пользователя в обход защищённого VPN-туннеля, лишая основных преимуществ использования VPN — анонимности и безопасности.
В основе уязвимости лежит манипуляция с настройками DHCP-сервера через опцию 121, которая изменяет стандартные маршруты передачи данных. Это означает, что злоумышленники могут перехватывать и модифицировать информацию, которая должна была быть защищена.
Наибольшую уязвимость демонстрируют устройства под управлением Windows и iOS, в то время как устройства на базе Android и Linux остаются вне зоны риска благодаря особенностям работы DHCP в этих системах.
Методика TunnelVision была впервые определена в 2002 году, но только сейчас начала активно использоваться в кибератаках. Специалисты из Leviathan Security выпустили видеоролик, в котором подробно объясняют механизм работы этой угрозы.
Ксения Ахрамеева, к.т.н, ведущий инженер-аналитик компании «Газинформсервис»: «Статистика, собранная в нашем Аналитическом центре кибербезопасности и основанная на анализе киберинцидентов за последние 2 года, показывает, что атаки, направленные на перехват трафика пользователей, действительно являются актуальными на данный момент. Более того – продолжают активно развиваться. Эффективным инструментом противодействия таким атакам является использование искусственного интеллекта и поведенческой аналитики, которые лежат в основе сразу ряда отечественных продуктов ИБ. Например, наш Ankey ASAP имеет возможность обучаться и противодействовать вновь обнаруженным инцидентам. Важно понимать, что одна из приоритетных целей специалистов в ИБ – это обеспечение надежной и, конечно, безопасной связи пользователей».
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.