利维坦安全集团(Leviathan Security Group)的研究人员公开了一个漏洞,可以迫使VPN用户在VPN信道之外传输未加密的网络流量,进而让用户暴露在偷窥之下,进而使VPN技术完全失效。 目前,主流的操作系统(例如Windows、macOS或iOS)上没有任何方法可以完全解决这个问题。 尽管研究人员并未发现有关主动利用的证据,但这种情况可能已经存在了二十多年。

通过在与目标相同的网络上运行DHCP服务器,恶意行为者可以将原本应该通过VPN的流量路由到网关并进行读取,而无需进行加密。这种方法特别隐蔽,因为受影响的用户不会发现任何异常。

VPN信道仍然保持畅通,因此设备仍会显示其运行正常,并且终止开关永远不会被启动。 此外,所有加密算法和VPN协议都容易受到攻击,因为该漏洞绕过了整个系统。 研究人员测试了WireGuard、OpenVPN和IPsec。

然而,这种漏洞利用方式的主要弱点是它需要DHCP选项121。由于Android不支持选项121,因此Android设备不会受到攻击的影响。使用其他操作系统的用户可以忽略选项121,但这种解决方案可能会导致设备与网际网络断开连接,而且攻击者还可以阻止网络连接,直到选项121被重新激活。

使用网络命名空间(network namespaces)也可以解决这个问题,但只有Linux支持这项功能。 研究人员建议Windows和Apple考虑更新其操作系统,加入这个选项。

除了使用网络命名空间以外的其他一些缓解决方案法,可能会带来负面影响,反而使攻击者更容易窃取数据,因此这些方法并不理想。像是禁用DHCP、加强防火墙规则或使用热点访问VPN。这些方式可能会破坏网络连接或为攻击者提供窥探受害者的替代途径。那些希望通过使用VPN来尽可能保护隐私的用户在选择使用哪些公共热点时更加小心谨慎。

在相关新闻中,在ProtonVPN首次向Apple报告问题四年后,iOS上的每个VPN可能仍然会泄露可以识别iPhone或iPad IP地址的数据。 截至2023年8月,该问题仍然存在。 IVPN因此删除了其iOS应用程序上的终止开关,但尚不清楚iOS 17是否已解决此问题。