کد خبر: ۵۸۳۳۹۸
تاریخ انتشار: ۱۳:۳۱ - ۱۱ ارديبهشت ۱۳۹۹

حذف معروف‌ترین VPN به دلیل مسائل امنیتی

گوگل بزرگترین برنامه VPN اندرویدی را را با 100 میلیون نصب فعال به دلایل امنیتی از پلی‌استور حذف کرد.

به گزارش ایسنا، در برخی از کشورهای جهان که قوانین محدودکننده‌ای برای استفاده کاربران و شهروندان از اینترنت و اپلیکیشن‌های اینترنتی وجود دارد و بسیاری از نرم‌افزار و برنامه‌های محبوب آنها فیلتر و مسدود است، کاربران مجبورند برای دسترسی و استفاده از آن به نصب، دریافت و استفاده از اپلیکیشن‌های فیلترشکن موسوم به VPN روی آورند که بسیاری از آنها در پلتفرم فروشگاه‌های آنلاین و اینترنتی همچون گوگل پلی‌استور و اپ استور اپل وجود دارد که برخی از آنها رایگان و برخی دیگر نیز به‌صورت پولی در دسترس کاربران قرار می‌گیرد.

حذف معروف‌ترین VPN به دلیل مسائل امنیتی

گزارش‌های منتشرشده از سوی متخصصان و کارشناسان فعال در حوزه امنیت سایبری حاکی از آن است که در اپلیکیشن‌های فیلترشکن رایگان موسوم به VPN، حفره‌های امنیتی و آسیب‌پذیری‌های زیادی وجود دارد که اطلاعات و داده‌های شخصی کاربران را شدیدا به مخاطره خواهد انداخت و حریم خصوصی آنها را نقض خواهد کرد.

درباره استفاده از فیلترشکن‌ها و موضع دولت با فیلترینگ، محمدجواد آذری جهرمی - وزیر ارتباطات و فناوری اطلاعات - پیش از این اظهار کرده بود: درست است که بسیاری از فیلترشکن‌ها خدمات ظاهری خوبی به کاربر ارایه می‌دهند و به همین دلیل کاربران به استفاده از آن‌ها علاقه‌مندند اما بنا به گزارش‌هایی که مراکز معتبر منتشر می‌کنند، این نوع نرم‌افزارها استفاده ضدامنیتی دارند و نوعی باج‌افزارند که به جمع‌آوری اطلاعات مشترکین اقدام می‌کنند و فراگیری و استفاده از فیلترشکن‌ها تبعات بسیار زیادی دارد.

برنامه SuperVPN Free VPN Client یک برنامه اندرویدی رایگان است که از چهار سال پیش با 10 هزار نصب شروع به فعالیت کرد و هم‌اکنون بیش از 100 میلیون نصب فعال دارد. گوگل تایید کرده است که این برنامه با بیش از 100 میلیون نصب فعال دارای آسیب‌پذیری است که منجر به شنود همه‌ ترافیک کاربر می‌شود.

مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به بررسی این آسیب‌پذیری که توسط محققان امنیتی در VPNpro کشف شده است، اشاره کرده است. این برنامه به هاست‌های متعدد متصل می‌شود و در یکی از این هاست‌ها payload (حاوی کدهای مخرب) مشکوکی با اتصال ناامن HTTP از برنامه به هاست ارسال می‌شود.

این payload حاوی داده‌های رمزنگاری‌شده بود که در پاسخ، payload مشابهی‌ دریافت می‌کرد. این payload حاوی کلیدهای مورد نیاز برای رمزگشایی داده بود که با رمزگشایی آن، اطلاعات حساس سرور شامل گواهینامه‌های سرور و اعتبارنامه‌ها که سرور VPN برای احراز هویت احتیاج داشت به دست آمد. محققان با جایگذاری اطلاعات سرور SuperVpn با سرور آزمون خود، به نتایجی دست یافتند.

اتصالاتی که از HTTP ناامن و آشکار استفاده می‌کنند ممنوع نیستند، ترافیک HTTP رمزنگاری نمی‌شوند در نتیجه هر فردی با رهگیری ترافیک قادر به شنود ارتباطات کاربر خواهد بود. از طرفی Payloadهای ارسالی مبهم‌سازی (obfuscated) شده‌اند: اطلاعات ارسالی از برنامه (کاربر) و سرور رمزنگاری‌شده است، در برنامه کلیدهای رمزنگاری hardcode شده یافت شده و وجود رمزنگاری payloadهای مذکور، کلیدهای موردنیاز برای رمزگشایی در خود برنامه موجود است.

این Payloadها حاوی اعتبارنامه‌های EAP هستند و VPNها از اعتبارنامه‌های EAP برای جلوگیری از اتصالات خارج از برنامه به سرور خود استفاده می‌کنند. اما با ارسال اعتبارنامه‌های EAP در ‌payloadهایی که رمزنگاری نشده‌اند یا رمزنگاری ضعیفی دارند استفاده از اعتبارنامه‌های EAP عملا بی‌فایده خواهد بود. با استفاده از این آسیب‌پذیری علاوه بر امکان حمله مرد میانی و شنود ترافیک، مهاجم می‌تواند با تغییر جزییات اتصال VPN، کاربر را به جای اتصال به سرور VPN اصلی ‌مجبوربه اتصال به سرور مخرب خود کند.

همچنین برنامه Supervpn مطابق شکل شماره زیر، پیش‌تر در سال 2016 در مقاله‌ای پروهشی به عنوان برنامه مخرب شناخته شده بود. به همین دلیل در نهایت این برنامه، در هفتم آوریل از پلی‌استور گوگل حذف شد.


نظر شما
طراحی و تولید: "ایران سامانه"