محققین نے تقریباً تمام ورچوئل پرائیویٹ نیٹ ورک ایپلی کیشنز کے خلاف ایک حملہ تیار کیا ہے جو انہیں خفیہ سرنگ کے باہر کچھ یا تمام ٹریفک بھیجنے اور وصول کرنے پر مجبور کرتی ہے جو اسے جاسوسی یا چھیڑ چھاڑ سے بچانے کے لیے بنائی گئی ہے۔
TunnelVision، جیسا کہ محققین نے اپنے حملے کا نام دیا ہے، بڑے پیمانے پر VPNs کے پورے مقصد اور فروخت کے نقطہ کی نفی کرتا ہے، جو کہ آنے والے اور جانے والے انٹرنیٹ ٹریفک کو ایک انکرپٹڈ ٹنل میں سمیٹنا اور صارف کے IP ایڈریس کو بند کرنا ہے۔ محققین کا خیال ہے کہ یہ تمام وی پی این ایپلی کیشنز کو متاثر کرتی ہے جب وہ کسی دشمن نیٹ ورک سے منسلک ہوتے ہیں اور ایسے حملوں کو روکنے کے لیے کوئی طریقہ نہیں ہے سوائے اس کے جب صارف کا وی پی این لینکس یا اینڈرائیڈ پر چلتا ہو۔ انہوں نے یہ بھی کہا کہ ان کی حملے کی تکنیک 2002 کے بعد سے ممکن ہو سکتی ہے اور ہو سکتا ہے کہ اس وقت سے جنگل میں پہلے ہی دریافت اور استعمال ہو چکی ہو۔
وی پی این ٹریفک کو پڑھنا، چھوڑنا، یا اس میں ترمیم کرنا
TunnelVision کا اثر یہ ہے کہ “متاثرہ کی ٹریفک کو اب ظاہر کر دیا گیا ہے اور حملہ آور کے ذریعے براہ راست روٹ کیا جا رہا ہے،” ایک ویڈیو مظاہرے نے وضاحت کی۔ “حملہ آور لیک ہونے والی ٹریفک کو پڑھ سکتا ہے، چھوڑ سکتا ہے یا اس میں ترمیم کر سکتا ہے اور متاثرہ شخص VPN اور انٹرنیٹ دونوں سے اپنا رابطہ برقرار رکھتا ہے۔”
حملہ DHCP سرور کو جوڑ کر کام کرتا ہے جو مقامی نیٹ ورک سے جڑنے کی کوشش کرنے والے آلات کو IP ایڈریس مختص کرتا ہے۔ ایک ترتیب جسے آپشن 121 کے نام سے جانا جاتا ہے DHCP سرور کو پہلے سے طے شدہ روٹنگ کے قواعد کو اوور رائیڈ کرنے کی اجازت دیتا ہے جو VPN ٹریفک کو مقامی IP ایڈریس کے ذریعے بھیجتا ہے جو انکرپٹڈ ٹنل کو شروع کرتا ہے۔ DHCP سرور کے ذریعے VPN ٹریفک کو روٹ کرنے کے لیے آپشن 121 کا استعمال کرتے ہوئے، حملہ ڈیٹا کو DHCP سرور کی طرف موڑ دیتا ہے۔ لیویتھن سیکیورٹی کے محققین نے وضاحت کی:
حملہ سب سے زیادہ مؤثر طریقے سے وہ شخص انجام دے سکتا ہے جس کے نیٹ ورک پر انتظامی کنٹرول ہے جس سے ہدف منسلک ہے۔ اس منظر نامے میں، حملہ آور DHCP سرور کو آپشن 121 استعمال کرنے کے لیے تشکیل دیتا ہے۔ یہ ان لوگوں کے لیے بھی ممکن ہے جو نیٹ ورک سے ایک غیر مراعات یافتہ صارف کے طور پر جڑ سکتے ہیں، وہ اپنا بدمعاش DHCP سرور ترتیب دے کر حملہ کر سکتے ہیں۔
حملہ کچھ یا تمام ٹریفک کو غیر خفیہ شدہ سرنگ کے ذریعے روٹ کرنے کی اجازت دیتا ہے۔ دونوں صورتوں میں، VPN ایپلیکیشن رپورٹ کرے گی کہ تمام ڈیٹا محفوظ کنکشن کے ذریعے بھیجا جا رہا ہے۔ کوئی بھی ٹریفک جو اس سرنگ سے ہٹائی گئی ہے اسے VPN کے ذریعے انکرپٹ نہیں کیا جائے گا اور دور دراز کے صارف کے ذریعے دیکھنے کے قابل انٹرنیٹ IP ایڈریس VPN ایپ کے ذریعہ نامزد کردہ نیٹ ورک کے بجائے اس نیٹ ورک سے تعلق رکھتا ہے جس سے VPN صارف منسلک ہے۔
دلچسپ بات یہ ہے کہ اینڈرائیڈ واحد آپریٹنگ سسٹم ہے جو VPN ایپس کو حملے سے مکمل طور پر محفوظ رکھتا ہے کیونکہ یہ آپشن 121 کو نافذ نہیں کرتا ہے۔ دیگر تمام OS کے لیے، کوئی مکمل اصلاحات نہیں ہیں۔ جب ایپس لینکس پر چلتی ہیں تو وہاں ایک ترتیب ہوتی ہے جو اثرات کو کم کرتی ہے، لیکن اس کے باوجود TunnelVision کو ایک سائیڈ چینل کا استحصال کرنے کے لیے استعمال کیا جا سکتا ہے جسے منزل کی ٹریفک کو گمنام کرنے اور ٹارگٹڈ ڈینیئل آف سروس حملوں کو انجام دینے کے لیے استعمال کیا جا سکتا ہے۔ نیٹ ورک فائر والز کو فزیکل انٹرفیس میں آنے اور جانے والے ان باؤنڈ اور آؤٹ باؤنڈ ٹریفک کو روکنے کے لیے بھی ترتیب دیا جا سکتا ہے۔ یہ علاج دو وجوہات کی بنا پر پریشانی کا باعث ہے: (1) غیر بھروسہ مند نیٹ ورک سے جڑنے والے VPN صارف کے پاس فائر وال کو کنٹرول کرنے کی صلاحیت نہیں ہے، اور (2) یہ وہی سائیڈ چینل کھولتا ہے جو لینکس کی تخفیف کے ساتھ موجود ہے۔
وی پی این کو ایک ورچوئل مشین کے اندر چلانا جس کا نیٹ ورک اڈاپٹر برج موڈ میں نہیں ہے یا سیلولر ڈیوائس کے وائی فائی نیٹ ورک کے ذریعے VPN کو انٹرنیٹ سے جوڑنا سب سے مؤثر اصلاحات ہیں۔ لیویتھن سیکیورٹی محققین لیزی موراتی اور ڈینی کرونس کی تحقیق، یہاں دستیاب ہے۔
یہ کہانی اصل میں شائع ہوئی۔ آرس ٹیکنیکا۔