تونل‌سازی ناامن؛ چهار میلیون سیستم در تیررس هکرها

کمیته رکن چهارم – یک تحقیق جدید نشان می‌دهد که مشکلات امنیتی در شیوه‌های خاص انتقال داده، مانند روش‌های اتصال بین شبکه‌ها، می‌تواند میلیون‌ها دستگاه اینترنتی از جمله سرورهای VPN (ابزاری برای اتصال امن به اینترنت) و مودم‌ها را در معرض خطر قرار دهد. این تحقیق که توسط «Top10VPN» و پروفسور «Mathy Vanhoef»  از دانشگاه «KU Leuven» انجام شده، اعلام می‌کند که برخی از روش‌های انتقال اطلاعات، به دلیل نداشتن بررسی هویت فرستنده و رمزگذاری مناسب، می‌توانند به هکرها اجازه دهند به سیستم‌های خصوصی وارد شده و از اطلاعات موجود برای اهداف خود استفاده کنند.

به گزارش کمیته رکن چهارم، هکرها می‌توانند از این آسیب‌پذیری‌ها برای اجرای حملات سایبری مانند اختلال در خدمات (DoS) یا جعل آدرس‌های اینترنتی استفاده کنند. طبق این تحقیق، بیش از ۴.۲ میلیون دستگاه، از جمله در کشورهایی مانند چین، فرانسه و ایالات متحده، در معرض خطر قرار دارند. شناسه‌های امنیتی CVE-2024-7595 و CVE-2025-23018 برای این نقص‌ها اختصاص داده شده و زنگ خطر را برای مدیران شبکه به صدا درآورده است.

روش حمله بسیار ساده است؛ هکر بسته‌ای طراحی می‌کند که شامل دو لایه اطلاعات یا هدر IP است. لایه بیرونی (هدر خارجی) آدرس هکر و آدرس دستگاه قربانی را نشان می‌دهد. لایه داخلی (هدر داخلی) طوری طراحی شده که آدرس قربانی را به‌عنوان فرستنده و آدرس شبکه هدف را به‌عنوان مقصد نشان دهد. وقتی دستگاه قربانی این بسته را دریافت می‌کند، لایه بیرونی را حذف کرده و لایه داخلی را به مقصد ارسال می‌کند. این کار باعث می‌شود بسته مخرب از سیستم‌های امنیتی عبور کند و به‌عنوان یک پیام معتبر شناسایی شود.

این روش به هکرها اجازه می‌دهد تا حملات گسترده‌ای را به‌صورت ناشناس انجام دهند. کارشناسان امنیتی توصیه می‌کنند که مدیران شبکه از پروتکل‌های ایمن‌تر مانند IPSec استفاده کنند، سیستم‌های خود را به‌روزرسانی کنند و مراقب فعالیت‌های غیرمعمول در شبکه‌های خود باشند.

این تکنیک به مهاجم اجازه می‌دهد تا از میزبان آسیب‌پذیر به‌عنوان واسطه برای حملات ناشناس مانند DoS یا DDoS استفاده کند. با جعل آدرس‌های IP در هدر داخلی، حملات می‌توانند بدون شناسایی مهاجم واقعی اجرا شوند. این شیوه، همچنین راه را برای نفوذ بیشتر، مانند رهگیری ترافیک شبکه و حملات Man-in-the-Middle، باز می‌کند. با این حملات، مهاجم می‌تواند ترافیک شبکه را تغییر دهد، اطلاعات حساس را سرقت کند و شبکه هدف را مختل سازد.

پژوهشگران توصیه می‌کنند که از پروتکل‌های ایمن‌تری مانند IPSec و WireGuard استفاده شود و تنها بسته‌های تونل‌سازی از منابع مطمئن پذیرفته شوند. همچنین، اعمال فیلتر ترافیک، بازرسی عمیق بسته‌ها (DPI) و مسدود کردن بسته‌های تونل‌سازی رمزنگاری‌نشده از دیگر اقدامات پیشنهادی است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.