Todd Faulk
Efter flere måneders undersøgelse af skjulte sårbarheder i stealth DNS-servere, ExpressVPN har offentliggjort en rapport om, hvad den kalder en anden type DNS-læk, som tidligere var ukendt for VPN-udbydere. ExpressVPN sagde på sin blog i april, at "Type 2" DNS-lækagen kunne udgøre en lige så alvorlig risiko for VPN-brugeres privatliv som den originale Type 1.
ExpressVPN udførte analysen efter at have modtaget et tip fra en medarbejderskribent på CNET, onlineteknologipublikationen. Forfatteren rapporterede, at han fandt "uventet DNS-anmodningsadfærd", da han brugte ExpressVPNs split-tunneling-funktion med sin Windows-enhed.
VPN-udbyderen siger, at den siden har rettet den specifikke fejl involveret i split-tunneling, men ved at gøre det opdagede den et potentielt større problem. Det var da det hentede cybersikkerhedsfirmaet Nettitude til at gennemføre en bredere revision i marts og april 2024.
I arbejdet med Nettitude sagde ExpressVPN, at det fandt ud af, at et DNS-læk kan forekomme inde i VPN-tunnelen når en brugers DNS-anmodninger behandles af DNS-servere, der ikke udtrykkeligt er valgt af brugeren, såsom af en tjeneste som Cloudflare. Mange af disse servere er "stealth DNS-servere", som forbliver skjult for VPN'en og brugerens internetudbyder.
Når en DNS-anmodning løses af en stealth-server, når den tilbage til forbindelseskilden og registrerer brugerens ægte IP-adresse. Og lækagen vises ikke i en traditionel DNS-lækagetest, ifølge ExpressVPNs rapport.
Dette kan give VPN-brugere en falsk følelse af sikkerhed, når ingen DNS-lækager dukker op i en traditionel lækagetest, sagde ExpressVPN.
Skjulte DNS-lækager (Type 2-lækager) burde være til stor bekymring for enhver bruger, der regner med, at en VPN forbliver fuldstændig anonym. Offentlig Wi-Fi, især den type, der findes i skoler, kaffebarer og hoteller, er især sårbar over for hackere og ondsindede aktører, der er fast besluttet på at opdage journalisters og dissidenters virkelige placering, for eksempel.
Cybersikkerhedsvirksomheden GuidePoint rapporterede i 2023, at hackere allerede havde opdaget en måde at udnytte sårbarheder i Cloudflare, tjenesten designet til at gøre cloud computing hurtigere og mere sikker. Hackerne var i stand til at bruge Cloudflare-tunneler til at infiltrere ofrenes computersystemer og suge deres data.
ExpressVPN opfordrer hele VPN-industrien til at løse type 2 DNS-lækager. Udbyderen siger, at den mest ligetil måde at forhindre disse lækager på er at blokere al DNS-trafik, der ikke er løst inden for VPN'ens netværk. Dette forhindrer trafik løst på stealth DNS-servere i at nå tilbage til brugerens kildeforbindelse og lære deres sande IP-adresse.
En anden metode er at bruge en gennemsigtig DNS-proxy, som opsnapper alle DNS-anmodninger, uanset deres påtænkte destination, og omdirigerer dem til en DNS-server, der er godkendt og betroet af VPN-udbyderen.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.safetydetectives.com/news/expressvpn-discovers-second-type-of-dns-leak/
- :har
- :er
- :ikke
- $OP
- 1
- 2023
- 2024
- 24
- 40
- a
- I stand
- Ifølge
- aktører
- adresse
- Efter
- Alle
- allerede
- analyse
- ,
- anonym
- enhver
- vises
- godkendt
- april
- April 2024
- ER
- AS
- At
- revision
- avatar
- tilbage
- BE
- større
- Bloker
- Blog
- bragte
- Bug
- men
- by
- Opkald
- CAN
- valgt
- Cloud
- cloud computing
- CloudFlare
- CNET
- Kaffe
- selskab
- fuldstændig
- computer
- computing
- Bekymring
- Adfærd
- gennemført
- tilslutning
- kunne
- tælle
- Cybersecurity
- data
- konstrueret
- destination
- bestemmes
- enhed
- opdage
- opdaget
- opdager
- dns
- Er ikke
- gør
- Hele
- især
- Undersøgelse
- eksempel
- udtrykkeligt
- Exploit
- falsk
- hurtigere
- Feature
- finde
- Firm
- fast
- Til
- fundet
- fra
- ægte
- Giv
- stor
- hackere
- havde
- he
- Skjult
- hans
- hoteller
- HTTPS
- in
- industrien
- beregnet
- involverede
- IP
- IP-adresse
- ISP
- IT
- ITS
- Journalister
- Venlig
- lække
- Lækager
- læring
- ligesom
- placering
- lave
- ondsindet
- mange
- Marts
- metode
- måned
- mere
- mest
- netværk
- ingen
- forekomme
- of
- on
- online
- original
- plato
- Platon Data Intelligence
- PlatoData
- udgør
- potentielt
- forhindre
- forhindrer
- tidligere
- Beskyttelse af personlige oplysninger
- Problem
- Behandlet
- udbyder
- udbydere
- proxy
- offentlige
- Offentliggørelse
- offentliggjort
- når
- nå
- ægte
- modtagende
- optegnelser
- Uanset
- forblive
- indberette
- rapporteret
- anmode
- anmodninger
- løst
- Risiko
- Said
- siger
- Skoler
- Anden
- sikker
- sikkerhed
- forstand
- alvorlig
- server
- Servere
- tjeneste
- flere
- butikker
- bør
- Vis
- siden
- So
- Kilde
- specifikke
- Personale
- personale forfatter
- Stealth
- ligetil
- sådan
- Systemer
- Teknologier
- prøve
- at
- deres
- Them
- Disse
- denne
- tip
- til
- Todd
- traditionelle
- Trafik
- gennemsigtig
- sand
- betroet
- typen
- ukendt
- opfordrer
- brug
- Bruger
- brugere
- ved brug af
- VPN
- Sårbarheder
- Sårbar
- var
- Vej..
- WebP
- var
- Hvad
- hvornår
- som
- Wi-fi
- bredere
- vinduer
- med
- inden for
- arbejder
- forfatter
- zephyrnet