ExpressVPN corrige la vulnerabilidad de compresión “Voracle” en las aplicaciones

[ware_item id=33][/ware_item]

El logotipo de ExpressVPN en un resistente vicio, para simbolizar nuestra sólida seguridad. Somos fuertes, como el oso.


Actualización: desde el 24 de octubre de 2018, nuestros servidores de configuración manual no son vulnerables al exploit VORACLE.

En un Black Hat Briefing en agosto de 2018, el investigador Ahamed Nafeez reveló una nueva vulnerabilidad en el protocolo OpenVPN. La vulnerabilidad, llamada Voracle, afecta a todas las conexiones TLS que usan compresión.

OpenVPN es utilizado por una amplia gama de servicios líderes de VPN para consumidores. Nafeez pudo explotar una conexión OpenVPN que él mismo configuró, navegando por un sitio usando Firefox, pero no pudo replicar el efecto usando Google Chrome.

ExpressVPN utiliza principalmente los protocolos OpenVPN e IPsec. En nuestro caso, las conexiones afectadas por Voracle se configuraron a través de la configuración manual o las conexiones establecidas a través de nuestras aplicaciones usando TCP OpenVPN. Conexiones UDP OpenVPN aunque las aplicaciones no se vieron afectadas.

Cómo funciona Voracle

Teóricamente, la compresión aumenta la capacidad de almacenamiento y ancho de banda al reemplazar patrones frecuentes con referencias, de forma similar a cómo reemplazar palabras con emojis permite que más información encaje en un tweet. Pero en el uso diario, la compresión cuando se usa una VPN ofrece pocos beneficios.

Al inyectar datos en una secuencia no cifrada, un atacante podría saber si se incluye cierto texto en la secuencia de datos comprimidos y no cifrados al observar los cambios en la longitud de la secuencia cifrada.

Para conocer de manera confiable el contenido de la conexión, el atacante necesitaría que el usuario solicite repetidamente el mismo contenido, lo que permite que se inyecten pequeñas variaciones de los datos de prueba del atacante en la secuencia del usuario..

Estos datos podrían inyectarse a través de solicitudes de dominio cruzado o cookies, y el atacante podría observar el tráfico controlando un conmutador o enrutador de red. Si los datos ya están encriptados antes de ingresar al túnel VPN, esta vulnerabilidad no puede ser explotada. Un atacante no podría bajo ninguna circunstancia usar esto contra conexiones HTTPS o PGP / OTR.

Solución: deshabilitar la compresión

Para mitigar contra Voracle, ExpressVPN ha deshabilitado la compresión en todas las conexiones realizadas por aplicaciones. Los usuarios no necesitan actualizar sus aplicaciones.

Si está utilizando un archivo de configuración manual antes del ataque VORACLE, descargue un nuevo archivo de configuración o actualice su archivo para incluir la línea "comp-lzo off".

ExpressVPN considera que el exploit es serio pero limitado en la aplicación, ya que un atacante no solo necesitaría poder observar el tráfico cifrado sino también poder inyectar datos en el flujo de datos no cifrados. Aún así, cuando se usa cualquier sitio o servicio donde se trata de datos confidenciales, los usuarios de Internet deben usar HTTPS para el cifrado de extremo a extremo.

ExpressVPN corrige la vulnerabilidad de compresión "Voracle" en las aplicaciones
admin Author
Sorry! The Author has not filled his profile.