研究人员发现针对 VPN 应用的高危攻击方法

研究人员发现针对VPN应用的高危攻击方法研究人员设计了一种针对几乎所有虚拟私人网络应用的攻击,迫使应用在加密隧道之外发送和接收部分或全部流量。研究人员将攻击命名为“TunnelVision”。研究人员认为,当连接到这种恶意网络时,所有VPN应用都会受到影响,除非用户的VPN在Linux或安卓上运行,否则无法防止此类攻击。攻击技术可能早在2002年就已存在,而且可能已在野利用。这种攻击通过操纵为试图连接到本地网络的设备分配IP地址的DHCP服务器来实现。称为Option121的设置允许DHCP服务器覆盖默认的路由规则,将VPN流量通过启动加密隧道的本地IP地址发送。通过使用Option121将VPN流量路由到DHCP服务器,攻击将数据转发到DHCP服务器本身。安卓是唯一完全使VPN应用免受攻击的操作系统,因为它没有实现Option121。——

相关推荐

封面图片

一种新的攻击方法威胁到几乎所有VPN应用

一种新的攻击方法威胁到几乎所有VPN应用最近,一组研究人员提出了一个称为TunnelVision的新攻击技术,这种技术可以让大多数VPN应用无法正常加密网络流量。这种攻击方式通过操纵网络中的DHCP服务器,使得VPN流量绕过原本的加密隧道,直接经过攻击者的服务器。这个问题自2002年以来就存在,有可能已经被发现并被利用过。目前,仅Android操作系统的VPN应用可以完全防御这种攻击,而其他操作系统则没有完全的解决办法。关注频道@ZaiHuaTG频道投稿@ZaiHuabot

封面图片

研究人员称 iOS VPN 存在流量泄露漏洞,该漏洞存在已超过2年

研究人员称iOSVPN存在流量泄露漏洞,该漏洞存在已超过2年一名安全研究人员说,苹果的iOS设备并不像用户所期望的那样,完全通过VPN路由所有的网络流量,这个潜在的安全问题,设备制造商已经知道多年了。迈克尔-霍洛维茨(MichaelHorowitz)是一位长期从事计算机安全的博主和研究员,他在一篇持续更新的博文中直截了当地提出了这个问题。他说:"iOS上的VPN已经坏了。"霍洛维茨写道:"任何第三方VPN一开始似乎都能工作,给设备一个新的IP地址、DNS服务器和一个新流量的隧道。但是,在激活VPN之前建立的会话和连接不会终止,而且根据霍洛维茨对高级路由器记录的发现,当VPN隧道处于激活状态时,它仍然可以向外发送数据。"换句话说,你可能希望VPN客户端在建立安全连接之前,会杀死现有的连接,这样它们就可以在隧道内重新建立。但iOS的VPN似乎无法做到这一点,霍洛维茨说,这一发现得到了2020年5月的一份类似报告的支持。"数据在VPN隧道外离开iOS设备,"霍洛维茨写道。"这不是一个经典/传统的DNS泄漏,这是一个数据泄漏。我使用多种类型的VPN和多个VPN供应商的软件证实了这一点。我测试的最新版本的iOS是15.6"。——

封面图片

安全研究人员发现微软 Windows Hello 指纹认证可被绕过

安全研究人员发现微软WindowsHello指纹认证可被绕过微软的WindowsHello指纹认证在戴尔、联想甚至微软的笔记本电脑上可被绕过。安全研究人员发现了三款最受欢迎的指纹传感器的多个漏洞,这些传感器被企业广泛用于通过WindowsHello指纹身份验证保护笔记本电脑。微软邀请安全研究人员评估指纹传感器的安全性,研究人员在10月份的微软BlueHat会议上展示了他们的研究成果。该团队选择了来自Goodix、Synaptics和ELAN的三款流行的指纹传感器作为研究对象,并在博客文章中详细介绍了构建一个可以执行中间人攻击(MitM)的USB设备的过程。这种攻击可以提供对被盗笔记本电脑的访问,甚至对无人看管的设备进行“EvilMaid”攻击。戴尔Inspiron15、联想ThinkPadT14和微软SurfaceProX都是指纹识别攻击的受害者,只要有人以前在设备上使用过指纹身份验证,研究人员就可以绕过WindowsHello保护。研究人员对软件和硬件进行了逆向工程,发现了Synaptics传感器上一个自定义TLS的加密实现缺陷。绕过WindowsHello的复杂过程还涉及到解码和重新实现专有协议。——、

封面图片

微软研究人员:OAuth 应用程序被用来自动进行网络钓鱼攻击及挖掘加密货币

微软研究人员:OAuth应用程序被用来自动进行网络钓鱼攻击及挖掘加密货币微软研究人员发现了一系列网络事件,OAuth应用程序被用来自动进行网络钓鱼攻击、破坏企业电子邮件以及隐蔽地挖掘加密货币。黑客的目标是缺乏强大身份验证机制的账户。他们通过被劫持的账户创建了具有高权限的新OAuth应用程序,使恶意软件能够在用户不知情的情况下访问系统。在一个案例中,用户名Storm-1283的攻击者利用OAuth部署虚拟机进行加密货币挖矿。根据攻击持续时间的长短,损失从1万美元到150万美元不等。

封面图片

[云计算: 研究人员绘制Netflix CDN服务器位置图]

[云计算:研究人员绘制NetflixCDN服务器位置图]当你打开Netflix点击播放,你的计算机会向Netflix发出请求以获取点播视频的位置,Netflix则会返回特定的服务器域名和位置。伦敦大学玛丽皇后学院的研究人员利用这个方法绘制了Netflix分布在全世界的CDN服务器位置图和总的数量。研究人员共在243个地点发现了4,669台服务器,大部分服务器分布在美国和欧洲,美国区的流量最高,其次是墨西哥,英国、加拿大和巴西。研究人员还利用了Hola扩展从753个IP地址向Netflix服务器发送请求以发现更多的服务器名字。研究发现,Netflix服务器以类似的三结构命名:第一部分是数字字母构成的字符串,包括使用机场代码,比如使用伦敦希思罗机场的代号lhr001去标记服务器位置;第二部分是计数,比如c020代表了该位置的服务器数量;第三部分是.isp或.ix,以表明服务器位于一个互联网交换点还是位于ISP。http://spectrum.ieee.org/tech-talk/telecom/internet/researchers-map-locations-of-4669-servers-in-netflixs-content-delivery-network

封面图片

两名研究人员通过设置蜜罐发现超过100个Tor节点正在监视隐藏服务。这些节点都是普通节点而非出口节点,它们对经过的流量进行分类,

两名研究人员通过设置蜜罐发现超过100个Tor节点正在监视隐藏服务。这些节点都是普通节点而非出口节点,它们对经过的流量进行分类,寻找与隐藏服务相关的流量,识别隐藏服务的位置,然后利用其所运行软件的常见漏洞进行攻击试图控制服务器。研究人员设置在实验室里的蜜罐隐藏服务网站不存在任何让人感兴趣的东西,也没有对外公开,只是了连接了Tor网络,向Tor节点发送了它们存在的信息。如果有新连接尝试登陆,那么研究人员推断是Tor节点回路遭到了监视。没人知道这些节点是谁运行的,可能是犯罪组织,可能是政府或政府的承包商,独立研究人员或学者。但学者通常不会尝试入侵服务器。Tor项目已经了解了这一攻击,正在重设系统屏蔽这些节点。https://www.schneier.com/blog/archives/2016/07/researchers_dis.html

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人