Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Está abierto que los piratas informáticos pueden rastrear las conexiones VPN

Investigadores de la Universidad de Nuevo México han revelado una vulnerabilidad en los sistemas operativos basados ​​en Unix a través de la cual los atacantes cibernéticos pueden monitorear las conexiones VPN. Se puede usar en todos los servicios VPN abiertos y se considera bastante impresionante.

Los investigadores han descubierto que los piratas informáticos infectan Linux, Android, macOS y otros sistemas operativos basados ​​en Unix. conexiones VPN reveló que había una vulnerabilidad de seguridad que podían rastrear. Apareciendo en los sistemas operativos basados ​​en Unix, la vulnerabilidad se ve en las pilas de red y permite rastreos inesperados de paquetes de red.

Según el equipo de investigación, los atacantes pueden monitorear dispositivos y Estado de la conexión VPN puede explotar esta vulnerabilidad para descubrir varios detalles al respecto. Al atacar desde un punto de acceso, enrutador o la misma red, los piratas informáticos pueden determinar si los usuarios están conectados a la VPN, las direcciones IP virtuales asignadas por el servidor VPN y si no tienen una conexión activa a un sitio web en particular.

dijo William J. Tolley, uno de los tres miembros del equipo de investigación Breakpointing Bad de la Universidad de Nuevo México. El equipo afirma que pudieron probar y explotar la vulnerabilidad en los siguientes sistemas operativos:

  • Ubuntu 19.10 (sistemad)
  • Fedora (sistema)
  • Debian 10.2 (sistemad)
  • Arco 2019.05 (systemd)
  • Manjaro 18.1.1 (sistemad)
  • Devuan (iniciar sysV)
  • MX Linux 19 (Mepis+antiX)
  • Linux vacío (unidad de ejecución)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

Otros problemas de seguridad como Android y macOS basado en Unix Los sistemas operativos también se ven afectados. El equipo de investigación dijo que sus ataques funcionan con tecnologías VPN como OpenVPN, WireGuard e IKEv2/IPSec, y posiblemente también podrían usarse en otros servicios.

En respuesta a las declaraciones realizadas, Jason A. Donenfeld, el creador de la VPN de código abierto WireGuard, hizo su declaración.

Donenfeld describió la vulnerabilidad, identificada como CVE-2019-12899, como un “buen exploit”, mientras que Colm MacCárthaigh, ingeniero de Amazon Web Services y miembro del equipo de desarrollo de Apache HTTPd, describió el ataque como “muy impresionante”.

Fuente: https://www.zdnet.com/article/new-vulnerability-lets-attackers-sniff-or-hijack-vpn-connections/