Хакери зламали найбезпечніший VPN і отримували дані клієнтів


Хакери зламали найбезпечніший VPN і отримували дані клієнтів

У Twitter з’явилося обговорення витоку внутрішніх ключів шифрування з вичерпаним терміном дії. Як вдалося з’ясувати порталу TechCrunch, дані були отримані зловмисниками в результаті злому одного з серверів NordVPN в березні 2018.

Хакери отримали доступ до нього, скориставшись вразливістю системи віддаленого управління неназваного провайдера, на потужностях якого розмістився сервер.

Представники VPN-сервісу повідомили, що обставини інциденту їм відомі, але до завершення розгляду і прийняття всіх можливих заходів підвищення безпеки опублікувати їх не можна.

Віртуальні приватні мережі (VPN) дозволяють будь-якому користувачу створювати захищені з’єднання, які неможливо відстежити. Це необхідно при наявності цензури в країні, а також для підвищення безпеки доступу до віддалених сховищ даних.

Провайдер VPN надає «тунель» від клієнта до свого облікового запису, а потім до цільового сайту або сервісу. Багато компаній для аналізу і модерації, або з метою надати таргетовану рекламу збирають дані своїх клієнтів, в тому числі історію всіх дій.

У рекламі NordVPN завжди робився акцент не тільки на безпеку будь-яких з’єднань через канали цього провайдера, а й на повну відсутність відстеження дій користувачів.

Коментуючи виявлену прогалину в захисті, представники NordVPN зазначили, що ніяких особистих даних зловмисники отримати не могли. Весь трафік знеособлений і зашифрований, могла бути здійснена тільки цілеспрямована атака «людина посередині» (man-in-the-middle). Тобто, хакери мали створити підроблений сервер, точно знати IP-адреси цільового сайту і користувача, а також встигнути оперативно обробити пакети даних, щоб їх підміна, дешифрування і аналіз не викликали критичну затримку.

Проте, сам факт злому і доступу до таких визначних об’єктів криптографії, як приватні внутрішні ключі шифрування повністю компрометує сервіс NordVPN. Під удар потрапив не тільки NordVPN, а й інші провайдери віртуальних мереж, чиї сервери розміщувалися в атакованому дата-центрі: TorGuard і VikingVPN.

Обидва сервіси також заявили про роботи над аналізом витоку, запобіганням її повторенню, а також про те, що шкоди клієнтам завдано не було. TechCrunch звернувся до фахівця в галузі безпеки даних та криптоаналізу.

Співрозмовник, який побажав залишитися анонімним через політику компанії в плані роботи з пресою, поділився ще більш неприємними подробицями. За його словами, є підстави припускати, що трафік все ж міг бути дешифрований і перехоплений. Більше того, немає жодних гарантій, що провайдер оперативно змінив приватні ключі і зловмисник не зберіг доступ до цього часу.

  • i

    Якшо Ви помітили помилку, виділіть необхідну частину тексту й натисніть Ctrl+Enter, щоб повідомити про це нам.

Сервіс підбору кредитів
  • Надішліть заявку
  • Дізнайтесь про рішення банку
  • Підтвердіть заявку та отримайте гроші
грн
Замовити кредит онлайн
В Контексті Finance.ua