Các nhà nghiên cứu vừa phát hiện ra các lỗ hổng nghiêm trọng trong ba dịch vụ VPN phổ biến, bao gồm HotSpot Shield, PureVPN và Zenmate. Những lỗ hổng đó có thể làm rò rỉ địa chỉ IP thực của người dùng và các dữ liệu quan trọng khác.
VPN hoặc Mạng riêng ảo (Virtual Private Network) là cách tuyệt vời để bảo vệ các hoạt động trực tuyến hàng ngày của bạn. Phương thức hoạt động VPN dựa trên việc mã hóa dữ liệu của người dùng và tăng cường bảo mật cũng như che giấu địa chỉ IP thực của thiết bị.
Một số dịch vụ VPN có thể sử dụng ẩn danh trực tuyến và bảo mật dữ liệu, đây là lý do chính mà nhiều người sử dụng VPN. Người dùng có thể ẩn địa chỉ IP thật của thiết bị để bỏ qua kiểm duyệt trực tuyến và truy cập các trang web bị chặn bởi các ISP. Nhưng nếu như VPN bạn nghĩ là đang bảo vệ sự riêng tư của mình liệu có hoạt động đúng như vậy?
Một nhóm ba hacker mũ trắng được thuê bởi công ty tư vấn về quyền riêng tư VPN Mentor đã tiết lộ rằng ba nhà cung cấp dịch vụ VPN phổ biến HotSpot Shield, PureVPN và Zenmate bị phát hiện có lỗ hổng ảnh hưởng đến quyền riêng tư của người dùng. Được biết, ba nhà cung cấp dịch vụ VPN này có hàng triệu khách hàng trên toàn thế giới.
Nhóm nghiên cứu bao gồm nhà nghiên cứu an ninh ứng dụng Paulos Yibelo, một hacker mũ trắng được biết đến với bí danh “File Descriptor”, làm việc cho Cure53 và một người không tiết lộ danh tính.
PureVPN trong tháng trước đã hỗ trợ FBI trong việc điều tra một vụ án tại Massachusetts bằng các bảng ghi dẫn IP mà người thủ phạm đã sử dụng để thực hiện các vụ tấn công mạng.
Sau một loạt các bài kiểm tra riêng tư, nhóm nghiên cứu nhận thấy rằng cả ba dịch vụ VPN đều đang dính lỗ hổng làm rò rỉ IP người dùng. Bằng cách đó tin tặc có thể xác định thông tin và vị trí thực tế của người dùng.
Các vấn đề nguy hiểm liên quan đến dịch vụ VPN của ZenMate và PureVPN vẫn chưa được khắc phục. VPN Mentor cho biết các vấn đề được phát hiện trong ZenMate VPN ít nghiêm trọng hơn so với HotSpot Shield và PureVPN.
Nhóm nghiên cứu đã phát hiện ra ba lỗ hổng trong Anchor Free HotSpot Shield, đã được liệt kê chi tiết trong báo cáo sau đây:
Chiếm dụng thông tin lưu lượng truy cập (CVE-2018-7879): Lỗ hổng này được phát hiện bên trong HotSpot Shield’s Chrome Extension, cho phép tin tặc tấn công từ xa và chuyển hướng lưu lượng truy cập web của người dùng sang một trang web độc hại.
DNS bị rò rỉ (CVE-2018-7878): Khi sử dụng HotSpot Shield, ứng dụng này sẽ ghi lại địa chỉ IP của người dùng khi truy cập DNS, từ đó cho phép ISP giám sát và ghi lại hoạt động trực tuyến của họ.
Rò rỉ địa chỉ IP (CVE-2018-7880): Điều này khiến người dùng gặp nguy hiểm vì tin tặc có thể theo dõi vị trí thực của người dùng và ISP. Vấn đề xảy ra là vì phần mở rộng có một danh sách trắng cho phép “kết nối trực tiếp”. Các nhà nghiên cứu phát hiện thấy bất kỳ tên miền nào chứa localhost, ví dụ như localhost.foo.bar.com và “type=a1fproxyspeedtest” trong URL bỏ qua proxy và làm rò rỉ địa chỉ IP thực của người dùng.
Ở đây phải lưu ý rằng tất cả ba lỗ hổng này đều được phát hiện ở trong plugin HotSpot Shield miễn phí của Chrome, chứ không nằm trong các thiết bị như máy tính bàn hoặc smartphone.
Nhóm chuyên gia cũng đưa ra những báo cáo về lỗ hổng tương tự trong các plugin Chrome của Zenmate và PureVPN. Tuy nhiên các chi tiết lỗi vẫn được giữ kín vì cả hai nhà sản xuất này vẫn chưa tìm được cách khắc phục.
Các nhà nghiên cứu tin rằng hầu hết các dịch vụ VPN khác đều phải chịu những vấn đề tương tự.