Μια ομάδα πέντε ερευνητών από τα πανεπιστήμια του Λονδίνου και της Ρώμης εντόπισαν ότι 14 από τα κορυφαία εμπορικά Virtual Private Servers (VPN) στον κόσμο, έχουν διαρροές δεδομένων IP.
Οι Vasile C. Perta, Marco V. Barbera, και Alessandro Mei από το Πανεπιστήμιο Sapienza της Ρώμης, μαζί με τους Gareth Tyson, και Hamed Haddadi του Queen Mary University of London αναφέρουν ότι οι υποσχέσεις των πωλητών περί προστασίας της ιδιωτικής ζωής των χρηστών τους δεν ισχύουν.
“Παρά το γεγονός ότι ένα γνωστό το ζήτημα, μια πειραματική μελέτη μας αποκαλύπτει ότι η πλειονότητα των υπηρεσιών VPN πάσχουν από διαρροή κυκλοφορίας IPv6,” αναφέρουν οι συντάκτες της μελέτης A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients [PDF].
“Τα ευρήματά μας επιβεβαιώνουν την κρισιμότητα της σημερινής κατάστασης: σε πολλούς από αυτούς τους [14] παρόχους, υπάρχουν ολικές διαρροές, ή ένα κρίσιμο μέρος της κυκλοφορίας των χρηστών σε ήπια περιβάλλοντα.
“Οι λόγοι για αυτές τις ελλείψεις είναι διαφορετικές, και αν μη τι άλλο ακαθόριστες, ή η φύση τους έχει διερευνηθεί ελάχιστα.”
Η ομάδα εξέτασε κορυφαίες εταιρείες, όπως τις: Hide My Ass, PrivateInternetAccess, και IPVanish.
Πραγματοποίησαν συνδέσεις dual stack OpenWrt IPv6 μέσω καναλιών IPv4 δίκτυου Wi-Fi με ενημερωμένες εκδόσεις Ubuntu, Windows, OSX, iOS 7 και Android.
Δημιούργησαν δηλαδή ένα προσομοιωμένο περιβάλλον, όπου οι χρήστες εμπιστεύονται τα VPNs για να τους προστατεύσει από ένα εχθρική δίκτυο.
Όλοι εκτός από τον πάροχο Astrill ήταν ανοικτοί σε επιθέσεις IPv6 DNS hijacking και μόνο τέσσερις εταιρείες δεν είχαν διαρροή δεδομένων IPv6.
Καμία εταιρεία δε δεν ήταν ανθεκτική και στις δύο απειλές.
Οι ερευνητές αναφέρουν:
“Το project μας αρχικά ξεκίνησε σαν μια γενική έρευνα, αλλά σύντομα ανακαλύψαμε ότι υπάρχει μια σοβαρή ευπάθεια, διαρροής κυκλοφορίας του IPv6, που είναι διάχυτη σε όλες σχεδόν τις υπηρεσίες VPN. Ένας περαιτέρω έλεγχος ασφαλείας αποκάλυψε δύο επιθέσεις DNS hijacking που μας επέτρεψαν να αποκτήσουμε πρόσβαση σε όλες τις κινήσεις και την κυκλοφορία του θύματος.”
Οι ερευνητές ανακάλυψαν ότι οι πιο κοινές τεχνολογίες VPN tunnelling στηρίζονται σε ξεπερασμένες τεχνολογίες όπως PPTP με MS-CHAPv2, η οποία θα μπορούσε να σπάσει με επιθέσεις brute-force.
Η “συντριπτική πλειοψηφία” εμπορικών VPNs, σύμφωνα με τους ερευνητές πάσχει από διαρροή δεδομένων dual stack σε δίκτυα IPv4 και IPv6 με τέτοιο τρόπο που εκθέτουν “σημαντικές ποσότητες” της κυκλοφορίας σε αντίθεση με τους ισχυρισμούς του προμηθευτή.
“Το πιο σημαντικό που διαπιστώσαμε είναι ότι η μικρή ποσότητα της IPv6 κυκλοφορίας που διαρρέει έξω από το κανάλι του VPN έχει τη δυνατότητα να εκθέσει το σύνολο του ιστορικού περιήγησης του χρήστη, ακόμη και αν σερφάρει μόνο σε IPv4 ιστοσελίδες.”
“… Ενώ όλα τα VPN clients χρησιμοποιούν τον πίνακα δρομολόγησης IPv4, έχουν την τάση να αγνοούν τον πίνακα δρομολόγησης IPv6. Επιπλέον δεν υπάρχουν κανόνες για να ανακατευθύνουν το IPv6 traffic στο tunnel. Αυτό μπορεί να οδηγήσει όλο το IPv6 traffic να προσπερνάει το virtual interface του VPN. Παρά το γεγονός ότι δεν ήταν σοβαρό ζήτημα πριν από μερικά χρόνια, οι αυξανόμενες ποσότητες της κυκλοφορίας που υπάρχουν πλέον ατο IPv6, καθιστούν το πρόβλημα υψηλής κρισιμότητας. “