トッド・フォーク
ステルス DNS サーバーの隠れた脆弱性を数か月にわたって調査した結果、 ExpressVPN は、これまで VPN プロバイダーには知られていなかった、いわゆる第 2 のタイプの DNS リークに関するレポートを発表しました。 ExpressVPNは1月にブログで、「タイプXNUMX」のDNS漏洩は元のタイプXNUMXと同じくらいVPNユーザーのプライバシーに深刻なリスクをもたらす可能性があると述べた。
ExpressVPN は、オンライン テクノロジー出版物である CNET のスタッフ ライターからのヒントを受けて分析を実施しました。筆者は、Windows デバイスで ExpressVPN のスプリット トンネリング機能を使用しているときに、「予期しない DNS リクエストの動作」を発見したと報告しました。
VPN プロバイダーは、その後、スプリット トンネリングに関連する特定のバグを修正したと述べていますが、その際に、さらに大きな問題が発生する可能性があることを発見しました。そこでサイバーセキュリティ企業Nettitudeを導入し、2024年XNUMX月とXNUMX月に広範な監査を実施した。
ExpressVPNは、Nettitudeと協力する中で、DNSリークが発生する可能性があることを発見したと述べた VPNトンネル内 ユーザーの DNS リクエストが、ユーザーによって明示的に選択されていない DNS サーバー (Cloudflare などのサービスなど) によって処理される場合。これらのサーバーの多くは「ステルス DNS サーバー」であり、VPN やユーザーの ISP に対して隠蔽されたままになります。
DNS リクエストがステルス サーバーによって解決されると、接続ソースに戻り、ユーザーの本物の IP アドレスが記録されます。 ExpressVPN のレポートによると、この漏洩は従来の DNS 漏洩テストでは発生しません。
これにより、従来の漏洩テストでDNS漏洩が見つからなかった場合、VPNユーザーに誤った安心感を与える可能性があるとExpressVPNは述べた。
VPN の完全な匿名性を期待しているユーザーにとって、隠れた DNS リーク (タイプ 2 リーク) は大きな懸念事項です。公衆 Wi-Fi、特に学校、コーヒー ショップ、ホテルにある種類の Wi-Fi は、たとえばジャーナリストや反体制派の本当の居場所を突き止めようとするハッカーや悪意のある攻撃者に対して特に脆弱です。
サイバーセキュリティ企業 GuidePoint は 2023 年に、クラウド コンピューティングをより高速かつ安全にするために設計されたサービスである Cloudflare の脆弱性を悪用する方法をハッカーがすでに発見していると報告しました。ハッカーはCloudflareトンネルを利用して被害者のコンピュータシステムに侵入し、データを吸い上げることができました。
ExpressVPN は、VPN 業界全体に対し、タイプ 2 DNS リークに対処するよう呼びかけています。プロバイダーによると、これらの漏洩を防ぐ最も簡単な方法は、VPN ネットワーク内で解決されないすべての DNS トラフィックをブロックすることです。これにより、ステルス DNS サーバー上で解決されたトラフィックがユーザーの送信元接続に戻って実際の IP アドレスを学習することが防止されます。
もう 1 つの方法は、透過的な DNS プロキシを使用することです。これは、意図された宛先に関係なくすべての DNS リクエストを傍受し、VPN プロバイダーによって承認され信頼されている DNS サーバーにリクエストを再ルーティングします。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.safetydetectives.com/news/expressvpn-discovers-second-type-of-dns-leak/
- :持っている
- :は
- :not
- $UP
- 1
- 2023
- 2024
- 24
- 40
- a
- できる
- 従った
- 俳優
- 住所
- 後
- すべて
- 既に
- 分析
- および
- 匿名の
- どれか
- 現れる
- 承認された
- 4月
- April 2024
- です
- AS
- At
- 監査
- アバター
- バック
- BE
- より大きい
- ブロック
- ブログ
- た
- バグ
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- コール
- 缶
- 選ばれた
- クラウド
- クラウドコンピューティング
- CloudFlareの
- CNET
- コーヒー
- 会社
- 完全に
- コンピュータ
- コンピューティング
- 懸念
- プロフェッショナルな方法で
- 実施
- 接続
- 可能性
- カウント
- サイバーセキュリティ
- データ
- 設計
- デスティネーション
- 決定
- デバイス
- 発見する
- 発見
- 発見する
- DNS
- そうではありません
- すること
- 全体
- 特に
- 調べる
- 例
- 明示的
- 悪用する
- false
- 速いです
- 特徴
- 発見
- 会社
- 固定の
- 発見
- から
- 本物の
- 与える
- 素晴らしい
- ハッカー
- 持っていました
- he
- 隠されました
- 彼の
- ホテル
- HTTPS
- in
- 産業を変えます
- 意図された
- 関係する
- IP
- IPアドレス
- ISP
- IT
- ITS
- ジャーナリスト
- 種類
- 漏れ
- リーク
- 学習
- ような
- 場所
- make
- 悪意のある
- 多くの
- 3月
- 方法
- ヶ月
- 他には?
- 最も
- ネットワーク
- いいえ
- 発生する
- of
- on
- オンライン
- オリジナル
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポーズ
- :
- 防ぐ
- を防止
- 前に
- プライバシー
- 問題
- 処理済み
- プロバイダー
- プロバイダ
- 代理
- 公共
- 出版
- 公表
- 達します
- 到達
- リアル
- 受け入れ
- 記録
- 関係なく
- 残る
- レポート
- 報告
- 要求
- リクエスト
- 解決
- リスク
- 前記
- 言う
- 学校
- 二番
- 安全に
- セキュリティ
- センス
- 深刻な
- サーバー
- サービス
- いくつかの
- ショップ
- すべき
- 表示する
- から
- So
- ソース
- 特定の
- スタッフ
- スタッフライター
- Stealth
- 簡単な
- そのような
- システム
- テクノロジー
- test
- それ
- アプリ環境に合わせて
- それら
- ボーマン
- この
- 先端
- 〜へ
- トッド
- 伝統的な
- トラフィック
- トランスペアレント
- true
- 信頼されている
- type
- 未知の
- 促します
- つかいます
- ユーザー
- users
- VPN
- 脆弱性
- 脆弱な
- ました
- 仕方..
- webp
- した
- この試験は
- いつ
- which
- Wi-Fiあり
- より広い
- ウィンドウズ
- 以内
- ワーキング
- 作家
- ゼファーネット