کمیته رکن چهارم – یک تحقیق جدید نشان میدهد که مشکلات امنیتی در شیوههای خاص انتقال داده، مانند روشهای اتصال بین شبکهها، میتواند میلیونها دستگاه اینترنتی از جمله سرورهای VPN (ابزاری برای اتصال امن به اینترنت) و مودمها را در معرض خطر قرار دهد. این تحقیق که توسط «Top10VPN» و پروفسور «Mathy Vanhoef» از دانشگاه «KU Leuven» انجام شده، اعلام میکند که برخی از روشهای انتقال اطلاعات، به دلیل نداشتن بررسی هویت فرستنده و رمزگذاری مناسب، میتوانند به هکرها اجازه دهند به سیستمهای خصوصی وارد شده و از اطلاعات موجود برای اهداف خود استفاده کنند.
به گزارش کمیته رکن چهارم، هکرها میتوانند از این آسیبپذیریها برای اجرای حملات سایبری مانند اختلال در خدمات (DoS) یا جعل آدرسهای اینترنتی استفاده کنند. طبق این تحقیق، بیش از ۴.۲ میلیون دستگاه، از جمله در کشورهایی مانند چین، فرانسه و ایالات متحده، در معرض خطر قرار دارند. شناسههای امنیتی CVE-2024-7595 و CVE-2025-23018 برای این نقصها اختصاص داده شده و زنگ خطر را برای مدیران شبکه به صدا درآورده است.
روش حمله بسیار ساده است؛ هکر بستهای طراحی میکند که شامل دو لایه اطلاعات یا هدر IP است. لایه بیرونی (هدر خارجی) آدرس هکر و آدرس دستگاه قربانی را نشان میدهد. لایه داخلی (هدر داخلی) طوری طراحی شده که آدرس قربانی را بهعنوان فرستنده و آدرس شبکه هدف را بهعنوان مقصد نشان دهد. وقتی دستگاه قربانی این بسته را دریافت میکند، لایه بیرونی را حذف کرده و لایه داخلی را به مقصد ارسال میکند. این کار باعث میشود بسته مخرب از سیستمهای امنیتی عبور کند و بهعنوان یک پیام معتبر شناسایی شود.
این روش به هکرها اجازه میدهد تا حملات گستردهای را بهصورت ناشناس انجام دهند. کارشناسان امنیتی توصیه میکنند که مدیران شبکه از پروتکلهای ایمنتر مانند IPSec استفاده کنند، سیستمهای خود را بهروزرسانی کنند و مراقب فعالیتهای غیرمعمول در شبکههای خود باشند.
این تکنیک به مهاجم اجازه میدهد تا از میزبان آسیبپذیر بهعنوان واسطه برای حملات ناشناس مانند DoS یا DDoS استفاده کند. با جعل آدرسهای IP در هدر داخلی، حملات میتوانند بدون شناسایی مهاجم واقعی اجرا شوند. این شیوه، همچنین راه را برای نفوذ بیشتر، مانند رهگیری ترافیک شبکه و حملات Man-in-the-Middle، باز میکند. با این حملات، مهاجم میتواند ترافیک شبکه را تغییر دهد، اطلاعات حساس را سرقت کند و شبکه هدف را مختل سازد.
پژوهشگران توصیه میکنند که از پروتکلهای ایمنتری مانند IPSec و WireGuard استفاده شود و تنها بستههای تونلسازی از منابع مطمئن پذیرفته شوند. همچنین، اعمال فیلتر ترافیک، بازرسی عمیق بستهها (DPI) و مسدود کردن بستههای تونلسازی رمزنگارینشده از دیگر اقدامات پیشنهادی است.