Группа исследователей выявила серьезную уязвимость во многих VPN-приложениях, получившую название TunnelVision.
Эта угроза позволяет направлять данные пользователя в обход защищённого VPN-туннеля, лишая основных преимуществ использования VPN — анонимности и безопасности.
В основе уязвимости лежит манипуляция с настройками DHCP-сервера через опцию 121, которая изменяет стандартные маршруты передачи данных. Это означает, что злоумышленники могут перехватывать и модифицировать информацию, которая должна была быть защищена.
Наибольшую уязвимость демонстрируют устройства под управлением Windows и iOS, в то время как устройства на базе Android и Linux остаются вне зоны риска благодаря особенностям работы DHCP в этих системах.
Методика TunnelVision была впервые определена в 2002 году, но только сейчас начала активно использоваться в кибератаках. Специалисты из Leviathan Security выпустили видеоролик, в котором подробно объясняют механизм работы этой угрозы.
Эта угроза позволяет направлять данные пользователя в обход защищённого VPN-туннеля, лишая основных преимуществ использования VPN — анонимности и безопасности.
В основе уязвимости лежит манипуляция с настройками DHCP-сервера через опцию 121, которая изменяет стандартные маршруты передачи данных. Это означает, что злоумышленники могут перехватывать и модифицировать информацию, которая должна была быть защищена.
Наибольшую уязвимость демонстрируют устройства под управлением Windows и iOS, в то время как устройства на базе Android и Linux остаются вне зоны риска благодаря особенностям работы DHCP в этих системах.
Методика TunnelVision была впервые определена в 2002 году, но только сейчас начала активно использоваться в кибератаках. Специалисты из Leviathan Security выпустили видеоролик, в котором подробно объясняют механизм работы этой угрозы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация