{"id":5301,"date":"2023-08-17T20:35:39","date_gmt":"2023-08-17T18:35:39","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5301"},"modified":"2023-08-17T20:35:39","modified_gmt":"2023-08-17T18:35:39","slug":"skoro-svi-vpn-ovi-ranjivi-na-tunnelcrack-napade","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/08\/17\/skoro-svi-vpn-ovi-ranjivi-na-tunnelcrack-napade\/","title":{"rendered":"Skoro svi VPN-ovi ranjivi na TunnelCrack napade"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su <a href=\"https:\/\/tunnelcrack.mathyvanhoef.com\/details.html\" target=\"_blank\" rel=\"nofollow noopener\">otkrili<\/a> nekoliko ranjivosti koje uti\u010du na ve\u0107inu <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em> proizvoda<\/a> i koje mogu biti iskori\u0161tene od strane <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">napada\u010da<\/a> za \u010ditanje korisni\u010dkog saobra\u0107aja, kra\u0111u korisni\u010dkih informacija ili \u010dak napad na korisni\u010dke ure\u0111aje.<\/span><\/p>\n<div id=\"attachment_5304\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5304\" class=\"size-full wp-image-5304\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/TunnelCrack.jpg\" alt=\"VPN TunnelCrack\" width=\"1024\" height=\"643\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/TunnelCrack.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/TunnelCrack-300x188.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/TunnelCrack-768x482.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/TunnelCrack-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5304\" class=\"wp-caption-text\"><em>Skoro svi VPN-ovi ranjivi na TunnelCrack napade; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<p><span style=\"font-size: 14pt;\">Istra\u017eiva\u010di su do\u0161li do saznanja da je velika vjerovatno\u0107a da \u0107e <em>VPN<\/em>-ovi za <em>iPhone<\/em>, <em>iPad<\/em>, <em>MacBook<\/em> i <em>macOS<\/em> biti ranjivi, da je ve\u0107ina <em>VPN<\/em>-ova na <em>Windows<\/em> i <em>Linux<\/em> operativnim sistemima ranjiva i da je <em>Android<\/em> bezbjedniji sa otprilike jednom \u010detvrtinom <em>VPN<\/em> aplikacija koje su ranjive.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Otkrivene ranjivosti se mogu zloupotrebiti bez obzira na bezbjednosni protokol koji koristi <em>VPN<\/em>. Drugim rije\u010dima, \u010dak i <em>VPN<\/em>-ovi koji tvrde da koriste \u201e<em>\u0161ifrovanje vojnog nivoa<\/em>\u201c (eng. <em>military grade encryption<\/em>) ili koji koriste samorazvijene protokole za \u0161ifrovanje mogu biti napadnuti. Osnovni uzrok ranjivosti je dio <em>VPN<\/em>-ova od njihovog prvog stvaranja oko 1996. godine. To zna\u010di da su otkrivene ranjivosti ostale neprimije\u0107ene, barem javno, vi\u0161e od dvije decenije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-size: 14pt;\"><strong><em>VPN<\/em> ranjivosti<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkrivene ranjivosti su ozna\u010dene kao: <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36672\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2023-36672<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-35838\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2023-35838<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36673\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2023-36673<\/a> i <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36671\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2023-36671<\/a>. Prve dvije ranjivosti se mogu iskoristiti u <em>LocalNet<\/em> napadu, tj. kada se korisnik pove\u017ee na be\u017ei\u010dnu ili lokalnu mre\u017eu koju je postavio napada\u010d. Posljednji par se mo\u017ee iskoristiti u <em>ServerIP<\/em> napadu, bilo od strane napada\u010da koji koriste nepouzdanu be\u017ei\u010dnu\/lokalnu mre\u017eu ili od strane zlonamjernih dobavlja\u010da Internet usluga (<em>ISP<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Osnovna ideja ovih napada je manipulacija <em>VPN<\/em> klijentom, kako bi poslao saobra\u0107aj van za\u0161ti\u0107enog <em>VPN<\/em> tunela. Kada se to postigne, napada\u010d mo\u017ee pro\u010ditati i presresti saobra\u0107aj \u017ertve napada. U normalnim uslovima, tabela rutiranja klijenta osigurava da \u0107e sav saobra\u0107aj biti poslat, odnosno rutiran, kroz za\u0161ti\u0107eni <em>VPN<\/em> tunel, me\u0111utim mnogi <em>VPN<\/em> klijenti dodaju izuzetke za slanje dvije vrste saobra\u0107aja van <em>VPN<\/em> tunela:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Saobra\u0107aj koji se \u0161alje u i iz lokalne mre\u017ee.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Saobra\u0107aj se \u0161alje na i sa <em>VPN<\/em> servera.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Prvo pravilo rutiranja obezbje\u0111uje da lokalna mre\u017ea ostaje dostupna dok koristi <em>VPN<\/em>, \u0161to zna\u010di da korisnik mo\u017ee da omogu\u0107i <em>VPN<\/em> dok istovremeno \u0161tampa datoteke, vr\u0161i prebacivanje ekrana na svoj <em>TV<\/em> i tako dalje. Drugo pravilo rutiranja osigurava da ne postoji petlja za rutiranje, odnosno da ve\u0107 \u0161ifrovani <em>VPN<\/em> paketi ne prolaze ponovo \u0161ifrovanje. Na\u017ealost, protivnik mo\u017ee da manipuli\u0161e ovim izuzecima rutiranja tako \u0161to \u0107e proizvoljni saobra\u0107aj biti poslat van <em>VPN<\/em> tunela.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong><em>LocalNet<\/em> napad<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U ovom napadu napada\u010d se pona\u0161a kao zlonamjerna be\u017ei\u010dna ili lokalna mre\u017ea i kako bio prevario \u017ertvu da se pove\u017ee na ovu mre\u017eu. Jednostavan na\u010din da se to postigne je kloniranje popularne be\u017ei\u010dne pristupne ta\u010dke. Kada se \u017ertva pove\u017ee na ovu zlonamjernu mre\u017eu, protivnik \u017ertvi dodjeljuje javnu <em>IP<\/em> adresu i podmre\u017eu kako bi mogao saobra\u0107aj koji se treba poslati kroz <em>VPN<\/em> tunel preusmjeriti u lokalnu mre\u017eu i tako ga presresti u skladu sa lokalnim izuzetkom koji prave <em>VPN<\/em> klijenti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napada\u010d tako\u0111e mo\u017ee dodijeliti ve\u0107e podmre\u017ee lokalnoj mre\u017ei kako bi propu\u0161tao skoro sav saobra\u0107aj \u017ertve. Pored toga, iako je glavni cilj <em>LocalNet<\/em> napada da propu\u0161ta saobra\u0107aj van <em>VPN<\/em> tunela, napad se tako\u0111e mo\u017ee zloupotrebiti da blokira odabrani saobra\u0107aj dok se <em>VPN<\/em> koristi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su testirali vi\u0161e od 66 <em>VPN<\/em> aplikacija na 5 sistemskih platformi na <em>LocalNet<\/em> napad, otkriv\u0161i da su sve <em>VPN<\/em> aplikacije na <em>iOS<\/em> operativnom sistemu ranjive. Od testiranih aplikacija, samo jedna nije bila ranjiva na <em>macOS<\/em> operativnom sistemu, dok je kod <em>Windows<\/em> operativnog sistema ve\u0107ina aplikacija ranjiva. Kada je u pitanju <em>Linux<\/em> operativni sistem, jedna tre\u0107ina aplikacija je ranjiva, dok je kod <em>Android<\/em> operativnog sistema najvi\u0161e aplikacija bezbjedno.<\/span><\/p>\n<div id=\"attachment_5306\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5306\" class=\"size-full wp-image-5306\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/Tested-more-than-66-VPN-apps-on-five-platforms-Results.webp\" alt=\"Tested VPNs\" width=\"1024\" height=\"585\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/Tested-more-than-66-VPN-apps-on-five-platforms-Results.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/Tested-more-than-66-VPN-apps-on-five-platforms-Results-300x171.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/Tested-more-than-66-VPN-apps-on-five-platforms-Results-768x439.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/Tested-more-than-66-VPN-apps-on-five-platforms-Results-18x10.webp 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5306\" class=\"wp-caption-text\"><em>Tested more than 66 VPN apps on five platforms &#8211; Results; Source: Mathyvanhoef.com<\/em><\/p><\/div>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong><em>ServerIP<\/em> napad<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">U <em>ServerIP<\/em> napadima, napada\u010d mora biti u stanju da la\u017eira <em>DNS<\/em> (eng. <em>spoof DNS<\/em>) odgovore pre nego \u0161to se <em>VPN<\/em> omogu\u0107i i mora da vidi saobra\u0107aj na <em>VPN<\/em> serveru. Sli\u010dno <em>LocalNet<\/em> napadima, ovo se mo\u017ee posti\u0107i djeluju\u0107i kao zlonamjerna be\u017ei\u010dna ili lokalna mre\u017ea. Napade tako\u0111e mo\u017ee izvr\u0161iti zlonamjerni <em>ISP<\/em> ili kompromitovani osnovni Internet ruter. \u010citava zamisao napada se svodi na to, da napada\u010d la\u017eira <em>IP<\/em> adresu <em>VPN<\/em> servera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napada\u010d prvo la\u017eira <em>DNS<\/em> odgovor sa <em>IP<\/em> adrese sa koje \u017eeli da preuzme saobra\u0107aj, a kako bi osigurao da \u0107e <em>VPN<\/em> veza biti uspje\u0161no uspostavljena, preusmjerava ovaj saobra\u0107aj na pravi <em>VPN<\/em> server. Kao rezultat toga, iako \u017ertva koristi pogre\u0161nu <em>IP<\/em> adresu za <em>VPN<\/em> server, <em>VPN<\/em> tunel je i dalje uspje\u0161no kreiran. A pored toga, \u017ertva \u0107e koristiti pravilo rutiranja tako da se sav saobra\u0107aj odredi\u0161ta \u0161alje van <em>VPN<\/em> tunela. Zbog pravila rutiranja za spre\u010davanje ponovnog \u0161ifrovanja paketa na <em>VPN<\/em> server, ovaj zahtev se \u0161alje van za\u0161ti\u0107enog <em>VPN<\/em> tunela.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U ovom slu\u010daju, <em>VPN<\/em> klijenti koji su dio operativnih sistema <em>Windows<\/em>, <em>macOS<\/em> i <em>iOS<\/em> su ranjivi. <em>Android 12 <\/em>i noviji operativni sistemi nisu pogo\u0111eni ovom ranjivo\u0161\u0107u, dok je zna\u010daj broj <em>Linux VPN<\/em> klijenta je ranjiv.<\/span><\/p>\n<div class=\"video-container\"><iframe loading=\"lazy\" title=\"How TunnelCrack breaks most VPNs (August 2023)\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/vOawEz39yNY?feature=oembed&#038;wmode=opaque\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<h5><\/h5>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Napadi koji se mogu izvesti kori\u0161tenjem ovih ranjivosti ne zahtijevaju puno finansijskih sredstava, \u0161to zna\u010di da ih mo\u017ee izvesti svako ko ima odgovaraju\u0107i pristup mre\u017ei, a ne zavise od <em>VPN<\/em> protokola koji se koristi. Ovi napadi mogu ugroziti sigurnost i anonimnost koju se o\u010dekuje da pru\u017ee <em>VPN<\/em>, \u010dak i ako \u017ertva koristi drugi sloj enkripcije kao \u0161to je <em>HTTPS<\/em>, napadi otkrivaju koje Internet lokacije korisnik posje\u0107uje, \u0161to mo\u017ee predstavljati zna\u010dajan rizik za privatnost. Pored toga, ovi napadi se mogu koristiti i koristiti i kao osnova za napad na starije nesigurne protokole.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od razloga za\u0161to su ove ranjivosti manipulacije rutiranjem otkrivene tek vi\u0161e od dvije decenije nakon uvo\u0111enja VPN povezivanja, taj \u0161to se ve\u0107ina prethodnih radova fokusirala na same <em>VPN<\/em> protokole, ali samo nekoliko njih je prou\u010davalo njihovu integraciju u klijente i platforme iz stvarnog sveta. Ovo samo pokazuje da pravilna integracija <em>VPN-<\/em> u platformu mora podrazumijevati i bezbjedno upravljanje tabelom rutiranja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Vidljivo je da i bezbjednost <em>VPN<\/em> klijenata prakti\u010dno uvijek zavisi od operativnog sistema, \u0161to zna\u010di da se uvijek mora uzeti u obzir operativni sistem kada se govori o bezbjednosti <em>VPN<\/em> proizvoda. Sigurnosni istra\u017eiva\u010di smatraju da je potrebno obezbijediti jednostavan i siguran <em>API<\/em> za konfigurisanje i pokretanje <em>VPN<\/em> klijenata, \u010dime se izbjegava da svaki <em>VPN<\/em> mora da implementira sopstveni k\u00f4d ili k\u00f4d tabele rutiranja na svakom podr\u017eanom operativnom sistemu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Korisnici se mogu za\u0161titi od ovog napada a\u017euriranjem <em>VPN<\/em> softvera. Pored toga, kada je Internet lokacija pravilno konfigurisanja sa <em>HSTS<\/em>-om da uvijek koristi <em>HTTPS<\/em> kao dodatni sloj bezbjednosti, bilo koji prenijeti podaci ne mogu biti ukradeni. Danas, nekoliko Internet pregleda\u010da upozorava korisnika kada se <em>HTTPS<\/em> ne koristi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Osim ciljanja Internet lokacija, jo\u0161 jedan rizik je da se <em>VPN<\/em> \u010desto koristi za za\u0161titu starijih ili nesigurnih protokola. Ovi napadi sada omogu\u0107avaju protivniku da ukloni za\u0161titu koju nudi <em>VPN,<\/em> \u0161to zna\u010di da protivnici mogu naknadno da napadnu bilo koje starije ili nesigurne protokole koje \u017ertva koristi, kao \u0161to su <em>RDP<\/em>, <em>POP<\/em>, <em>FTP<\/em>, <em>telnet<\/em> i tako dalje.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su otkrili nekoliko ranjivosti koje uti\u010du na ve\u0107inu VPN proizvoda i koje mogu biti iskori\u0161tene od strane napada\u010da za \u010ditanje korisni\u010dkog saobra\u0107aja, kra\u0111u korisni\u010dkih informacija ili \u010dak napad na korisni\u010dke ure\u0111aje. Istra\u017eiva\u010di&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5304,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[509,510,508,78,126],"class_list":["post-5301","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-localnet","tag-serverip","tag-tunnelcrack","tag-vpn","tag-vulnerability"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5301"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5301\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5304"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}