Proton VPN vừa công khai lỗ hổng bảo mật “chưa được vá” trong phiên bản iOS 13.4, ngăn VPN mã hóa lưu lượng truy cập trong iPhone. Bài viết dưới đây giải thích bản chất lỗ hổng bảo mật và những phương thức có thể làm để giảm thiểu rủi ro cho đến khi Apple khắc phục vấn đề.

Lỗ hổng “VPN bypass” được phát hiện lần đầu bởi chuyên gia bảo mật của Proton, ảnh hưởng đến iOS 13.3.1 và cả những phiên bản iOS 13.4 vừa được tung ra đầu tuần này. ProtonVPN cho biết họ công bố lỗ hổng để tất cả nhà cung cấp VPN và người dùng cuối nhận thức được tầm quan trọng của vấn đề.

Lỗ hổng bảo mật này ngăn các mạng riêng ảo (VPN) không thể mã hóa lưu lượng truy cập, từ đó làm lộ dữ liệu cá nhân người dùng hoặc cung cấp chi tiết địa chỉ IP cho kẻ tấn công bằng cách bỏ qua mã hóa VPN mặc định. Apple chưa đưa ra bản sửa lỗi nào liên quan đến lỗ hổng, người dùng chỉ có thể chờ bản cập nhật iOS mới nhất trong vài ngày tới.

VPN (mạng riêng ảo) thường được sử dụng để mã hóa lưu lượng truy cập mạng Internet. Khi bạn kích hoạt VPN trên thiết bị, hệ điều hành của máy sẽ đóng kết nối Internet hiện có và thiết lập lại thông qua “đường hầm” VPN. Tuy nhiên, lỗ hổng được phát hiện trong các bản phát hành iOS gần đây đã hạn chế hệ điều hành đóng tất cả kết nối Internet hiện có.

Dù hầu hết các kết nối Internet đều tồn tại trong thời gian ngắn và có khả năng được thiết lập khi kích hoạt VPN, nhưng một số kết nối vẫn có thể hoạt động trong nhiều giờ bên ngoài “đường hầm”. Dịch vụ thông báo đẩy của Apple là một ví dụ cho việc duy trì kết nối lâu dài giữa thiết bị và máy chủ của Apple. Chính điều này mang lại một số mối quan tâm an ninh lớn.

“Lỗ hổng bỏ qua VPN có thể dẫn đến việc dữ liệu của người dùng bị lộ nếu các kết nối bị ảnh hưởng không được mã hóa (dù đây là hiện tượng bất thường). Vấn đề phổ biến hơn là rò rỉ IP. Kẻ tấn công có thể thấy địa chỉ IP của người dùng và cả địa chỉ IP các máy chủ mà họ đang kết nối”, ProtonVPN giải thích.

Để tìm hiểu về lỗ hổng, nhóm nghiên cứu đã sử dụng bộ phân tích Wireshark để nắm bắt lưu lượng truy cập mạng của thiết bị iOS. Khi thiết bị kết nối với VPN, người dùng chỉ có thể thấy lưu lượng giữ IP thiết bị và máy chủ VPN hoặc địa chỉ IP cục bộ (những thiết bị khác trên mạng cục bộ). Hình chụp bên dưới cho thấy có lưu lượng truy cập trực tiếp giữa IP của thiết bị iOS và địa chỉ IP bên ngoài, không phải máy chủ VPN (trong trường hợp này là máy chủ Apple).

Phát hiện lỗ hổng VPN bypass chưa vá trong iOS 13.4

Nhóm nghiên cứu cũng cho biết lỗ hổng này ảnh hưởng nhiều nhất đến người dùng ở những nước giám sát công dân chặt chẽ, bất chấp quyền riêng tư. Mặt khác, các nhà cung cấp dịch vụ VPN chưa thể đưa ra cách khắc phục vì lỗ hổng tồn tại ở cấp hệ điều hành.

Người dùng bị ảnh hưởng có thể giảm thiểu lỗ hổng “VPN bypass” trên thiết bị bằng cách bật và tắt chế độ máy bay sau khi kết nối với dịch vụ VPN. Điều này có khả năng thiết lập lại kết nối với các kết nối Internet hiện có thông qua đường hầm VPN.

Hiện tại, Apple đã được báo cáo về lỗ hổng, dự kiến ​​sẽ phát hành bản sửa lỗi trong bản cập nhật iOS sắp tới. Trong khi đó, người dùng có thể áp dụng phương pháp tắt/ bật chế độ máy bay để hạn chế sự cố ở một mức độ nhất định. Nhà sản xuất iPhone khuyến nghị người dùng nên chọn “VPN Luôn bật”, tùy chọn này này yêu cầu phần mềm quản lý thiết bị mã hóa tất cả lưu lượng truy cập thông qua dịch vụ VPN. Tuy nhiên, cách này không hạn chế được sự cố trên những ứng dụng VPN bên thứ ba.

Vì iPadOS cũng được xây dựng trên nền tảng iOS nên cũng có lỗ hổng VPN tương tự. Người dùng có thể sử dụng những cách giải quyết trên để khắc phục sự cố.

Mời bạn thả tim cho bài này

Số lượt thả tim: []. Số tim trung bình: [/5]

Chưa có lượt thả tim

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây