ExpressVPN scopre il secondo tipo di perdita DNS

ExpressVPN scopre il secondo tipo di perdita DNS

Todd Faulk


Todd Faulk

Aggiornato il: 24 aprile 2024

Dopo aver esaminato per diversi mesi le vulnerabilità nascoste nei server DNS nascosti, ExpressVPN ha pubblicato un rapporto su quello che definisce un secondo tipo di perdita DNS precedentemente sconosciuta ai provider VPN. ExpressVPN ha affermato sul suo blog in aprile che la fuga di dati DNS di "Tipo 2" potrebbe rappresentare un rischio per la privacy degli utenti VPN altrettanto serio quanto il Tipo 1 originale.

ExpressVPN ha condotto l'analisi dopo aver ricevuto un suggerimento da uno scrittore dello staff di CNET, la pubblicazione tecnologica online. Lo scrittore ha riferito di aver riscontrato un "comportamento inaspettato della richiesta DNS" mentre utilizzava la funzionalità di split tunneling di ExpressVPN con il suo dispositivo Windows.

Il provider VPN afferma di aver corretto il bug specifico coinvolto nello split tunneling, ma così facendo ha scoperto un problema potenzialmente più grande. È stato allora che ha coinvolto la società di sicurezza informatica Nettitude per condurre un audit più ampio a marzo e aprile 2024.

Collaborando con Nettitude, ExpressVPN ha affermato di aver riscontrato che può verificarsi una perdita DNS all'interno del tunnel VPN quando le richieste DNS di un utente vengono elaborate da server DNS non esplicitamente scelti dall'utente, come da un servizio come Cloudflare. Molti di questi server sono "server DNS invisibili", che rimangono nascosti alla VPN e all'ISP dell'utente.

Quando una richiesta DNS viene risolta da un server invisibile, ritorna alla fonte di connessione e registra l'indirizzo IP autentico dell'utente. E la perdita non appare in un tradizionale test di tenuta DNS, secondo il rapporto di ExpressVPN.

Ciò potrebbe dare agli utenti VPN un falso senso di sicurezza quando non vengono rilevate perdite DNS in un tradizionale test di tenuta, ha affermato ExpressVPN.

Le perdite DNS nascoste (perdite di tipo 2) dovrebbero essere di grande preoccupazione per qualsiasi utente che conta su una VPN per rimanere completamente anonimo. Il Wi-Fi pubblico, soprattutto quello che si trova nelle scuole, nei bar e negli hotel, è particolarmente vulnerabile agli hacker e ai malintenzionati determinati, ad esempio, a scoprire la reale posizione di giornalisti e dissidenti.

La società di sicurezza informatica GuidePoint ha riferito nel 2023 che gli hacker avevano già scoperto un modo per sfruttare le vulnerabilità in Cloudflare, il servizio progettato per rendere il cloud computing più veloce e più sicuro. Gli hacker sono riusciti a utilizzare i tunnel di Cloudflare per infiltrarsi nei sistemi informatici delle vittime e sottrarre i loro dati.

ExpressVPN esorta l'intero settore delle VPN ad affrontare le perdite DNS di tipo 2. Il provider afferma che il modo più semplice per prevenire queste perdite è bloccare tutto il traffico DNS che non viene risolto all'interno della rete VPN. Ciò impedisce al traffico risolto sui server DNS invisibili di raggiungere la connessione di origine dell'utente e di apprendere il suo vero indirizzo IP.

Un altro metodo consiste nell’utilizzare un proxy DNS trasparente, che intercetta tutte le richieste DNS, indipendentemente dalla destinazione prevista e le reindirizza a un server DNS approvato e affidabile dal provider VPN.

Timestamp:

Di più da Detective della sicurezza