O ExpressVPN corrige a vulnerabilidade de compactação “Voracle” nos aplicativos

[ware_item id=33][/ware_item]

O logotipo ExpressVPN em um vício robusto, para simbolizar nossa segurança robusta. Nós somos fortes, como urso.


Atualização: desde 24 de outubro de 2018, nossos servidores de configuração manual não são vulneráveis ​​à exploração do VORACLE.

Em um Black Hat Briefing em agosto de 2018, o pesquisador Ahamed Nafeez revelou uma nova vulnerabilidade no protocolo OpenVPN. A vulnerabilidade, chamada Voracle, afeta todas as conexões TLS que usam compactação.

O OpenVPN é usado por uma ampla variedade de serviços VPN de consumidor líderes. Nafeez conseguiu explorar uma conexão OpenVPN que ele próprio configurou, navegando em um site usando o Firefox, mas não conseguiu replicar o efeito usando o Google Chrome.

O ExpressVPN usa principalmente os protocolos OpenVPN e IPsec. No nosso caso, o Voracle afetou as conexões configuradas através da configuração manual ou conexões estabelecidas através de nossos aplicativos usando o TCP OpenVPN. Conexões UDP OpenVPN que os aplicativos não foram afetados.

Como o Voracle funciona

A compressão teoricamente aumenta a capacidade de armazenamento e largura de banda, substituindo padrões frequentes por referências, semelhante à maneira como a substituição de palavras por emojis permite que mais informações se encaixem em um tweet. Mas no uso diário, a compactação ao usar uma VPN oferece pouco benefício.

Ao injetar dados em um fluxo não criptografado, um invasor pode saber se determinado texto está incluído no fluxo de dados compactado e não criptografado, observando alterações no comprimento do fluxo criptografado.

Para obter informações confiáveis ​​sobre o conteúdo da conexão, o invasor precisará que o usuário solicite repetidamente o mesmo conteúdo, permitindo que pequenas variações dos dados de teste do invasor sejam injetadas no fluxo do usuário.

Esses dados podem ser injetados por meio de solicitações ou cookies entre domínios, e o invasor pode observar o tráfego controlando um switch ou roteador de rede. Se os dados já estiverem criptografados antes de entrar no túnel da VPN, essa vulnerabilidade não poderá ser explorada. Um invasor não poderia, em hipótese alguma, usá-lo em conexões HTTPS ou PGP / OTR.

Solução: Desativar compactação

Para mitigar o Voracle, O ExpressVPN desativou a compactação em todas as conexões feitas por aplicativos. Os usuários não precisam atualizar seus aplicativos.

Se você estiver usando um arquivo de configuração manual anterior ao ataque do VORACLE, faça o download de um novo arquivo de configuração ou atualize seu arquivo para incluir a linha "comp-lzo off".

O ExpressVPN considera a exploração séria, mas limitada no aplicativo, pois um invasor precisaria não apenas observar o tráfego criptografado, mas também injetar dados no fluxo de dados não criptografados. Ainda assim, ao usar qualquer site ou serviço em que haja dados confidenciais, os usuários da Internet devem usar HTTPS para criptografia de ponta a ponta.

O ExpressVPN corrige a vulnerabilidade de compactação "Voracle" nos aplicativos
admin Author
Sorry! The Author has not filled his profile.