치명적인 'Port Fail' 취약점 발견, VPN 사용자의 실제 ip주소 노출
Critical 'Port Fail' Vulnerability Reveals Real IP Addresses of VPN Users
많은 VPN 프로토콜과 OS에서 Port Fail 취약점이 발견되었습니다. 이 취약점을 이용하면 BitTorrent 사용자를 포함한 사용자의 컴퓨터 실제 IP주소를 비교적 쉽게 알아낼 수 있는것으로 나타났습니다.
VPN 서비스 업체인 Perfect Privacy(이하 PP)가 발견한 Port Fail 취약점은 간단한 포트 포워딩 트릭으로, 포트포워딩을 허용했거나 이 공격에 대한 보호장치가 없는 모든 서비스가 영향을 받습니다.
포트 포워딩 트릭이란, 공격자가 사용자와 동일한 VPN을 사용한다면, 인터넷 트래픽을 특정 포트로 포워딩 함으로서 희생자의 실제 IP주소가 노출되는 것입니다.
Port Fail 취약점은 모든 OpenVPN, IPSec을 포함한 VPN 프로토콜 및 모든 OS에도 적용이 가능하여, 매우 큰 위협이 될 것으로 보입니다.
사용자의 실제 IP주소 유출을 위해서는 우선 공격자와 사용자가 동일한 VPN 네트워크 안에 있어야 하며, 사용자의 VPN exit IP주소를 알아야 합니다. 하지만 이는 사용자가 공격자가 제어하는 웹사이트에 방문하도록 유도하여 알아낼 수 있습니다.
예를 들어, 사용자가 이미지 파일을 열도록 유도하여 포트 포워딩 공격자가 사용자의 실제 IP를 확인할 수 있게 되는 것입니다.
동일한 방법으로 BitTorrent 사용자들도 공격이 가능한데, 이 경우에는 사용자를 공격자가 운영하는 웹사이트로 리다이렉트 시킬 필요도 없습니다. 디폴트 BitTorrent 포트를 위한 포트포워딩이 활성화 된 공격자라면, 동일한 VPN 네트워크 사용자의 실제 IP주소를 쉽게 알아낼 수 있습니다.
해당 취약점을 이용하면, 저작권 관련 회사들이 토렌트 사용자들을 선별해내어 저작권법 위반으로 고소를 하는데 이용될 수도 있을 것으로 예상됩니다.
PP에서는 9개의 VPN 서비스 제공업체들을 대상으로 취약점 점검 테스트를 했으며, 이 중 5곳이 Port Fail 취약점에 취약한 것으로 확인되었다고 합니다. 해당 이슈는 현재 이미 업체들에게 제보된 상태이며, VPN 서비스 제공업체인 Private Internet Access(PIA), Ovpn.to, nVPN은 이미 해당 이슈를 수정한 상태로 나타났습니다.
하지만 모든 VPN 서비스 업체들을 테스트 한것이 아니기 때문에, 다른 VPN 서비스 제공자들도 Port Fail 공격에 취약할 가능성이 있다고 경고하였습니다.
▶Prefect Privacy 보고서 보러가기
출처 :
https://www.perfect-privacy.com
http://thehackernews.com/2015/11/vpn-hacking.html
인기 있는 모바일 앱들, 3년 된 취약점에 위협 받아 (0) | 2015.12.07 |
---|---|
마이크로소프트, eDellroot 인증서 CTL(Certificate Trust list, 신뢰받은 인증서 리스트)에서 삭제 (0) | 2015.12.02 |
구글, 다시 중국으로 진출하다 (2) | 2015.11.27 |
Dell의 랩탑, ‘Superfish’와 비슷한 선 탑재 멀웨어에 감염 (0) | 2015.11.26 |
랜섬웨어 방어 기능을 우회하는 Cryptowall 포착 (0) | 2015.11.25 |
댓글 영역