check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

VPN 서비스 3곳, 사용자 IP 주소 유출 가능한 치명적 취약점 발견

2018년 03월 19일(월)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

aaaa-5.jpg
해외 보안연구원들이 인기있는 VPN 서비스 3곳에서 사용자의 실제 IP 주소 및 중요 데이터를 유출할 수 있는 치명적인 취약점을 발견했다.

VPN은 사용자의 데이터를 암호화하고 보안을 강화시켜 사용자의 온라인 활동을 보호하는 기능을 한다. 또한 사용자의 실제 IP 주소를 숨기는데도 유용하다.

일부는 온라인 익명과 데이터 보안을 위해 VPN을 사용하지만, 많은 사람들이 그들의 실제 IP 주소를 숨겨 온라인 검열을 우회하고 ISP에서 차단한 웹사이트에 접속하기 위해서 주로 사용한다.

하지만 사용자의 프라이버시를 보호하고 있다고 생각하고 있던 VPN이 실제로는 사용자의 중요 데이터와 실제 위치를 유출하고 있다면 어떻게 될까.

프라이버시를 옹호하는 회사인 VPN Mentor에서는 화이트 해커 3명을 고용해 인기있는 VPN 서비스 제공자인 HotSpot Shield, PureVPN, Zenmate가 사용자의 프라이버시를 침해할 수 있는 결점에 취약한 것을 발견했다. 전 세계에 수 백만명의 고객들이 이 서비스들을 이용하고 있다.

PureVPN은 이전에 ‘no log’ 정책을 실행 중이라고 거짓말을 했으며, 사이버스토킹 건의 범인을 체포하도록 log와 관련해 FBI를 도운 회사다.

이 세 VPN 서비스들에 일련의 프라이버시 테스트를 한 후, 연구원들은 이 서비스 세 개 모두 사용자 개인의 신상과 실제 위치를 알아내는데 사용될 수 있는 실제 IP 주소를 유출하는 것을 발견했다.

VPN Mentor는 정부, 적대적 조직 또는 개인들이 VPN 사용자들의 실제 IP주소를 알아내는데 이 취약점이 악용될 수 있다고 밝혔다.

ZenMate와 PureVPN은 이 취약점을 아직까지 패치 하지 않았기 때문에 문제를 아직까지 공개하지 않았으나, 연구원들은 ZenMate VPN의 문제가 HotSpot Shield와 PureVPN보다는 덜 심각하다고 밝혔다.

연구원들은 AnchorFree의 HotSpot Shield에서 아래의 취약점 3개를 발견했으며, 이는 모두 패치 되었다.

모든 트래픽 하이재킹 취약점(CVE-2018-7879)은 HotSpot Shield의 크롬 확장 프로그램에 존재하며, 원격 해커들이 피해자의 웹 트래픽을 악성 사이트로 리디렉트하도록 허용할 수 있다.

DNS 누출 취약점(CVE-2018-7878)은 Hotspot Shield의 DNS 유출 결점으로 인해 사용자들의 실제 IP 주소가 DNS 서버에 노출 되어, ISP가 그들의 온라인 활동을 모니터링하고 기록할 수 있도록 허용할 수 있다.

실제 IP 주소 누출 취약점(CVE-2018-7880)으로 인해 해커들이 사용자의 실제 위치와 IPS를 추적할 수 있기 때문에, 사용자의 프라이버시가 위협을 받게 된다. 이 문제는 확장 프로그램의 “직접 연결” 화이트리스트가 허술하게 작성되었기 때문에 발생한다.

연구원들은 localhost가 포함 된 모든 도메인(예: localhost.foo.bar.com)과 URL에 'type=a1fproxyspeedtest'만 포함하면 프록시를 우회하고 실제 IP 주소를 누출하는 것을 발견했다.

이 세가지 취약점은 모두 HotSpot Shield의 무료 크롬 플러그인에 존재했으며, 데스크탑이나 스마트폰 앱에는 없었다.

연구원들은 다른 대부분의 VPN 서비스들도 유사한 문제가 있을 것으로 추측하고 있다. [정보. 이스트시큐리티]

★정보보안 대표 미디어 데일리시큐!★


길민권 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기