我们对于 TunnelCrack 研究结果的回应


我们对 TunnelCrack 研究发现的回应

ExpressVPN 新闻

5 分钟

2023年8月29日

作者

Pete Membrey

分享至Facebook 分享至Twitter 通过Whatsapp分享 分享至Telegram 通过邮件分享

学术研究在网络隐私和网络安全方面做出了巨大贡献,有时影响着日常技术的设计。我们对安全和隐私的持续承诺驱使我们不断学习,并以好奇和透明的态度对待任何发现。

本月早些时候,在USENIX安全研讨会上发布了一篇名为绕过隧道:利用路由表泄露VPN客户流量的论文。该论文揭示了一种被称为TunnelCrack的VPN安全漏洞。

论文中描述了两种攻击:ServerIP攻击和LocalNet攻击。这两种攻击可以在用户连接到不受信任的WiFi网络时被利用,诱骗受害者将流量发送到保护的VPN隧道之外。这里对这两种攻击进行了总结。

经过全面评估,我们确认这些漏洞对我们的服务影响有限。同时,在这些发现公布之前,我们已根据与研究人员达成的共识对我们的系统进行了改进。

我们对研究作者在论文发布之前与我们的安全团队联系并负责任地披露他们的发现表示感谢。他们的合作让我们能够迅速调查潜在风险并采取措施加强我们的系统。

我们的改进

我们很高兴地报告我们的应用程序按预期工作,能够有效地在必要时阻止流量。作者发现ExpressVPN对ServerIP攻击完全不敏感,强调了我们安全措施的强大。除了iOS版外,所有应用程序在受到LocalNet攻击时也有效地阻止了用户流量。事实上,在测试的67个VPN中,所有VPN都在iOS上发现了对此攻击的脆弱性。

在论文发布之前,我们验证了研究人员的发现,并确认其仅影响ExpressVPN的iOS应用。我们于2023年7月17日iOS版本111050发布了修复,并鼓励用户升级到最新版本的iOS应用。

此次更新引入了一项用户通知功能,专门用于检测用户可能连接到易受LocalNet攻击的WiFi或本地网络的情况。该通知提醒用户检查和调整他们的设置,以达到最佳保护,让用户可以根据自己的偏好做出决策。

希望保护自己的用户可以通过启用“当VPN连接中断时阻止互联网访问”选项,并禁用“允许访问本地网络中的设备”选项来防范潜在的LocalNet攻击请参考上面的第三张截图。

我们想重申,LocalNet攻击并不影响我们在其他平台上的VPN应用,而ServerIP攻击则不影响我们的任何平台。

苹果API的挑战与改进功能的必要性

论文还强调了苹果API在处理iOS中的流量泄漏方面的局限性。我们对此评估表示认同,并呼吁苹果解决这些问题, 其他业内人士也对此表示赞同。 明显需要改进苹果的API,以在功能性和安全性之间找到适当的平衡。

苹果VPN API的承诺与挑战

以iOS 14的案例为例,来说明这些挑战。在此更新中,苹果引入“includeAllNetworks”选项,旨在通过VPN隧道传输所有数据,以增强安全性。然而,这一举措导致其他iOS功能出现意外中断:本地打印、AirDrop、CarPlay、AirPlay等。

苹果随后推出“excludeLocalNetworks”选项,以保留本地功能,同时通过VPN转发流量。然而,苹果的API在安全地可靠地指引所有流量的同时,一直难以持续提供预期的功能便利。

苹果建议“始终开启VPN”功能作为潜在解决方案,但这项功能主要面向公司管理的设备,普通用户和商业VPN提供商无法访问,因此对大多数VPN用户来说并不实用。

改善苹果iOS上流量泄漏的API不仅会使VPN用户受益,也会为所有苹果设备用户提供更安全、更可靠的在线体验。研究人员和行业专家长期呼吁改进这些关键API,以便让开发者在更好的生态系统内创造更高级的应用和服务。

研究的额外背景

在帮助用户保护其在线隐私和安全方面拥有超过14年的经验后,我们在ExpressVPN获得了宝贵的见解,并希望分享研究人员发现的更多背景和细节。

认识到允许本地流量的好处

在作者描述的场景中,存在着阻止所有本地流量所带来的弊端,比如访问本地网络上的重要服务和接收安全警报。

然而,在现实场景中,移动设备上的许多关键服务依赖于基于互联网的推送通知,而这些推送不受本地流量限制的影响。此外,在典型环境中,分配的IP地址通常符合RFC1918标准,确保可以访问本地资源。

虽然关于阻止所有本地流量的担忧是合理的,但它们更代表了边缘情况而非常态。

通过允许本地流量,我们在安全性和可访问性之间找到了平衡,在不影响用户访问重要服务的情况下提供增强的保护。

通过阻止非RFC1918流量来增强保护措施

作为安全措施,我们只允许访问使用标准IP范围的本地网络,这些范围被称为RFC1918。这些范围包括192168xx、10xxx,以及17216xx到17231xx,均被普遍认可并常用于可信环境中的合法网络,例如家庭或工作场所。

通过限制对已识别IP范围的访问,我们积极防御潜在攻击,包括TunnelCrack。正如研究人员在其攻击场景中展示的,超出这些范围的网络更可能是不寻常或潜在恶意的。

全方位探索安全性

我们感谢作者对网络安全社区的贡献。这为不断发展的技术本质及合作和持续学习的重要性提供了宝贵的提醒。

围绕这些发现进行讨论可以为网络安全的发展做出更广泛的贡献,使我们对识别到的漏洞有更全面的理解。

我们致力于维护最高级别的安全标准,并重视来自利益相关者的反馈,努力为每个人创造一个更安全的数字环境。

重新掌控您的隐私

获取ExpressVPN

30天退款保证

起飞加速器手机版通过强大的隐私保护享受更安全的在线体验

获取ExpressVPN

什么是VPN?

标签研究

Pete Membrey

Pete Membrey 目前是ExpressVPN的首席工程官,也是Lightway一个开源、以移动为中心的VPN协议的创作者,并且是创建TrustedServerVPN行业第一个RAMonly服务器平台,采用整体深度防御策略团队的核心成员。

喜欢您所读的内容吗?

为这篇文章鼓掌,或者分享您的想法!

40

2

我们对于 TunnelCrack 研究结果的回应