Phát hiện lỗ hổng VPN bypass trong iOS 13.4

10:46 | 09/04/2020

Proton VPN vừa công khai lỗ hổng bảo mật chưa được vá trong phiên bản iOS 13.4, ngăn VPN mã hóa lưu lượng truy cập trong iPhone. Bài viết dưới đây giải thích bản chất lỗ hổng bảo mật và giới thiệu những phương thức có thể làm giảm thiểu rủi ro cho đến khi Apple khắc phục vấn đề này.

Lỗ hổng VPN bypass được phát hiện đầu tiên bởi chuyên gia bảo mật của Proton, ảnh hưởng đến iOS 13.3.1 và cả những phiên bản iOS 13.4 vừa được phát hành ngày 24/3/2020. ProtonVPN cho biết, họ công bố lỗ hổng để tất cả nhà cung cấp VPN và người dùng cuối nhận thức được tầm quan trọng của vấn đề này.

Lỗ hổng bảo mật này ngăn các mạng riêng ảo (VPN) không thể mã hóa lưu lượng truy cập, từ đó làm lộ dữ liệu cá nhân người dùng hoặc cung cấp chi tiết địa chỉ IP cho kẻ tấn công, bằng cách bỏ qua mã hóa VPN mặc định. Tính đến nay, Apple chưa đưa ra bản sửa lỗi nào liên quan đến lỗ hổng, người dùng chỉ có thể chờ bản cập nhật mới nhất của iOS.

VPN thường được sử dụng để mã hóa lưu lượng truy cập mạng Internet. Khi kích hoạt VPN trên thiết bị, hệ điều hành của máy sẽ đóng kết nối Internet hiện có và thiết lập lại thông qua đường hầm VPN. Tuy nhiên, lỗ hổng được phát hiện trong các bản phát hành iOS gần đây đã hạn chế hệ điều hành đóng tất cả kết nối Internet hiện có.

Dù hầu hết các kết nối Internet đều tồn tại trong thời gian ngắn và có khả năng được thiết lập khi kích hoạt VPN, nhưng một số kết nối vẫn có thể hoạt động trong nhiều giờ bên ngoài đường hầm. Dịch vụ thông báo đẩy của Apple là một ví dụ cho việc duy trì kết nối lâu dài giữa thiết bị và máy chủ của Apple. Chính điều này mang lại một số mối quan ngại về vấn đề an ninh.

“Lỗ hổng bỏ qua VPN có thể dẫn đến việc dữ liệu của người dùng bị lộ nếu các kết nối bị ảnh hưởng không được mã hóa (dù đây là hiện tượng bất thường). Vấn đề phổ biến hơn là rò rỉ IP, kẻ tấn công có thể thấy địa chỉ IP của người dùng và cả địa chỉ IP các máy chủ mà họ đang kết nối”, ProtonVPN giải thích.

Để tìm hiểu về lỗ hổng, nhóm nghiên cứu đã sử dụng bộ phân tích Wireshark để nắm bắt lưu lượng truy cập mạng của thiết bị iOS. Khi thiết bị kết nối với VPN, người dùng chỉ có thể thấy lưu lượng giữ IP thiết bị và máy chủ VPN hoặc địa chỉ IP cục bộ (những thiết bị khác trên mạng cục bộ). Hình chụp bên dưới cho thấy có lưu lượng truy cập trực tiếp giữa IP của thiết bị iOS và địa chỉ IP bên ngoài, không phải máy chủ VPN (trong trường hợp này là máy chủ Apple).

Nhóm nghiên cứu cũng cho biết lỗ hổng này ảnh hưởng nhiều nhất đến người dùng ở những nước giám sát công dân chặt chẽ, bất chấp quyền riêng tư. Mặt khác, các nhà cung cấp dịch vụ VPN chưa thể đưa ra cách khắc phục vì lỗ hổng tồn tại ở cấp hệ điều hành.

Người dùng bị ảnh hưởng có thể giảm thiểu lỗ hổng VPN bypass trên thiết bị bằng cách bật và tắt chế độ máy bay sau khi kết nối với dịch vụ VPN. Điều này có khả năng thiết lập lại kết nối với các kết nối Internet hiện có thông qua đường hầm VPN.

Hiện tại, Apple đã được báo cáo về lỗ hổng, dự kiến ​​sẽ phát hành bản sửa lỗi trong bản cập nhật iOS sắp tới. Nhà sản xuất iPhone khuyến nghị người dùng nên chọn “VPN Luôn bật”, tùy chọn này này yêu cầu phần mềm quản lý thiết bị mã hóa tất cả lưu lượng truy cập thông qua dịch vụ VPN. Tuy nhiên, cách này không hạn chế được sự cố trên những ứng dụng VPN bên thứ ba.

Vì iPadOS cũng được xây dựng trên nền tảng iOS nên cũng có lỗ hổng VPN tương tự. Người dùng có thể sử dụng những cách giải quyết trên để tạm thời khắc phục lỗ hổng. 

Tuy nhiên, các nhà nghiên cứu khuyến cáo các cách giải quyết trên không đảm bảo àn toàn tuyệt đối cho người dùng.