| VPN 트래픽 훔쳐볼 수 있게 해 주는 새 공격 기법, 터널비전 | 2024.05.09 |
요약 : 보안 블로그 시큐리티어페어즈에 의하면 VPN을 우회할 수 있는 새로운 공격 기법이 발견됐다고 한다. 이름은 터널비전(TunnelVision)이며, 이 공격에 성공할 경우 공격자는 피해자 VPN이 오작동을 일으켜 일부 패킷을 암호화하지 않도록 강제할 수 있게 된다고 한다. 이것이 가능한 건 DHCP(동적 호스트 구성 프로토콜)의 설계 오류(CVE-2024-3661) 때문이다. 특정 유형의 정보가 인증 과정을 거치지 않는 것이 이 취약점의 기본 내용이다. 피해자와 같은 네트워크에 접속할 수 있게 된다면 이 취약점을 악용해 공격자가 피해자의 DHCP 서버가 될 수 있다.
![]() [이미지 = gettyimagesbank] 배경 : 공격자가 피해자의 DHCP 서버가 된다는 건, VPN을 통과하는 트래픽을 중간에서 가로챌 수 있다는 뜻이 된다. 그러면서도 그 트래픽이 정상적인 게이트웨이를 통과하도록 하기 때문에 발각될 위험이 낮아진다. 공격이 진행되는 동안에도 VPN이 정상적으로 연결되어 있으며, 그렇기 때문에 알아채기가 힘들다고 한다. IP 라우팅을 기반으로 하는 모든 VPN 시스템들에 통하는 공격 기법이다. 말말말 : “모든 VPN 제품들을 다 시험해본 건 아닙니다. 그렇기에 VPN들이 죄다 위험하다고 말하기는 힘듭니다만 어느 정도 파급력이 있는 문제로 여겨집니다.” -레비아탄시큐리티(Leviathan Security)- [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|