查看原文
其他

VORACLE 攻击:从 VPN 连接中恢复 HTTP 数据

Catalin Cimpanu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

研究员 Ahamed Nafeez 2018年黑帽大会和 DEF CON会议上指出,在某种情况下,VORACLE 攻击能恢复通过 VPN 加密连接发送的 HTTP 流量。

VORACLE:针对 VPN 的 CRIME 攻击

从根本上来讲,VORACLE 并非新型攻击,而是老旧加密攻击的变体和混合体如 CRIME、TIME 和 BREACH。

在之前的这些攻击活动中,研究人员发现,如果数据在加密前被压缩,那么就能从 TLS 加密连接中恢复数据。针对这些攻击的修复方案已分别在2012年和2013年部署,而 HTTPS 连接自此之后是安全的。

但 Nafeez 发现这些攻击的理论点仍然对某种类型的 VPN 流量而言是有效的。Nafeez 表示,在加密前压缩 HTTP web 流量的 VPN 服务/客户端仍然易受老旧攻击的影响。

利用 VORACLE 解密经由 VPN 发送的 HTTP 流量

VORACLE 能导致攻击者解密经由 VPN 发送的 HTTP 流量秘密。攻击的目的是泄密机密,如 cookies、含有敏感信息的页面等。Nafeez 表示攻击仅适用于使用 OpenVPN 协议的 VPN 服务/客户端。原因在于,开源的 OpenVPN 协议使用的默认设置在压缩经由 TLS 加密的所有数据并通过 VPN 隧道发送,因此满足 CRIME、TIME 和 BREACH 攻击的条件。

Nafeez 表示,攻击者需要做的就是诱骗 HTTP 站点上的用户。该站点可能受攻击者控制或者是攻击者能执行恶意代码的合法站点。这就导致攻击者能够从站点窃取并解密“秘密”,如会话 cookies,从而导致黑客伪装成用户登录该站点。

VORACLE 攻击可被阻止

不过阻止这类攻击说简单也简单。对于新手而言,某些 VPN 服务/客户端允许用户更改底层 VPN 协议,因此用户可以将其切换为非 OpenVPN 协议。其次,用户可远离 HTTP 网站,因为通过任何 VPN 服务/客户端的 HTTPS 流量免疫于 VORACLE 攻击。再次,攻击并不适用于基于 Chromium 的浏览器(HTTP 请求被分割为多个部分)。非 Chromium 浏览器如火狐浏览器易受攻击的原因在于它们在一个较大数据包中发送 HTTP 请求数据,这意味着即使用户通过经由 Chrome 的基于 OpenVPN 的 VPN 服务/客户端访问 HTTP 站点,VORACLE 攻击也不起作用。

OpenVPN 修改文档页面

Nafeez 表示已将研究成果告知 OpenVPN 项目组和一些 VPN 提供商。他指出 OpenVPN 项目组决定在文档中增加关于使用预先加密压缩的明确的警告信息。

尽管如此,OpenVPN 项目组并未更改其加密前先压缩的默认设置,因为在 TLS 加密前压缩数据有利于性能表现,这也是为何多数 VPN 服务/客户端将继续使用这个选项。

不管怎样,Nafeez 表示至少一家提供商 TunnelBear 在收到报告后删除了基于 OpenVPN 服务器中的压缩支持。另外一家提供商 Private Internet Access 表示在2014年就禁用了预加密压缩支持。

为帮助用户测试 VPN 服务/客户端遭受的 VORACLE 攻击风险,Nafeez 在 GitHub 上发布了 PoC 代码,并发布了会议演讲内容,他还打算发布白皮书深入说明 VORACLE 攻击的情况。


关联阅读

某些 Chrome VPN 扩展被指泄露 DNS 查询

WebTRC 漏洞导致很多 VPN 用户的 IP 地址被暴露


原文链接

https://www.bleepingcomputer.com/news/security/voracle-attack-can-recover-http-data-from-vpn-connections/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存