NordVPN اعتراف می کند که هک شده است

NordVPN ، یکی از برجسته ترین و معتبرترین ارائه دهنده مصرف کننده VPN ، تأیید کرده است که به یکی از سرورهای آن بدون مجوز دسترسی پیدا کرده است.

داستان پس از آن رخ داد كه NordVPN اظهارات نسبتاً ناشایست و احمقانه ای را در توئیتر خود منتشر كرد.

 صدای جیر جیر NordVPN

به جای بیان واقعیت ، مصاحبه شونده این مسئله را به عنوان یك چالش تلقی كرد و چندی پیش نگذشت. گروهی که خود KekSec را صدا می زد ، فاش کرد که هکرها به یک سرور دسترسی پیدا کرده اند و پیکربندی OpenVPN Nord و کلید خصوصی و همچنین گواهینامه های TLS را فاش کرده اند.

 پاسخ توییتر Keksec

NordVPN اکنون این نقض را تصدیق کرده است. که یک مهاجم با سوء استفاده از یک سیستم مدیریت از راه دور ناامن ارائه شده از مرکز داده دسترسی به یک سرور اجاره ای به دست آورد.

زمینه

در مارس 2018 ، گواهی های TLS متعلق به NordVPN ، VikingVPN و سرورهای وب TorGuard در سایت قرار گرفت. 8chan این گواهینامه ها اکنون منقضی شده اند اما در زمان ارسال موجود بودند. با وجود تلاش های NordVPN برای تضعیف این نقض ، این نشریه بدون شک ثابت می کند که NordVPN در گذشته در برخی از نقاط به خطر افتاده است.

هرکسی که این گواهینامه ها را بدست آورد باید دسترسی ریشه ای به کانتینر وب سرورهای آسیب دیده داشته باشد و به همین دلیل می توانست کنترل کاملی بر روی سرورها داشته باشد ، از جمله این قابلیت ها برای خرخر کردن و دستکاری اطلاعات با عبور از طریق آنها.

همچنین بدان معنی است که هر کسی می تواند یک وب سایت ساختگی را تصور کند متعلق به NordVPN ، VikingVPN یا TorGuard باشد که مرورگر شما می توانست آن را اصیل بداند. در واقع ، شخصی حتی نمونه ای از چنین حمله را در عمل ارسال کرده است:

 صفحه اصلی Tianyu Zhu

NordVPN ، به ما گفت که چنین حمله MitM نخواهد بود. ممکن است مگر اینکه یک مهاجم بتواند در رایانه شخص کاربر هک کند یا ترافیک شبکه آنها را رهگیری و اصلاح کند.

مسئله بزرگتر

همچنین مشخص شده است که کلیدهای SSL خصوصی برای گواهینامه های OpenVPN NordVPN "فقط" بوده اند. برای مدتی مدتی شنا کردن در اطراف عمدتا بی توجه است. لایک! این گمانه زنی را ایجاد کرده است که یک مهاجم می تواند جلسات VPN کاربران ، از جمله جلسات VPN گذشته را رمزگشایی کند و به آنها اجازه دهد ببینند مشتریان NordVPN تا چه موقع به صورت آنلاین رسیده اند. آنها به ProPrivacy گفتند: "هیچ كدام از گواهینامه های TLS یا كلیدهای VPN برای رمزگشایی ترافیك منظم VPN یا جلسه VPN كه قبلاً ضبط شده اند ، نمی توانند مورد استفاده قرار گیرند." کلیدهای هلمن در هنگام تبادل کلید TLS. بنابراین حتی اگر یک جلسه VPN با هزینه‌های هنگفت در پول ، تلاش و محاسبات مجبور شود ، فقط یک ساعت از جلسه VPN قبل از تغییر کلید به خطر بیفتد. دسترسی root به سرور VPN.

بازی سرزنش

NordVPN بیانیه رسمی در مورد این حادثه منتشر کرد ، که در آن توضیح می دهد که فقط یک سرور واحد واقع در فنلاند تحت تأثیر قرار گرفته است. همچنین می گوید که تقصیر مربوط به کارکنان مرکز سرور است:

"مهاجم با سوء استفاده از یک سیستم مدیریت از راه دور ناامن که توسط ارائه دهنده دیتا سنتر ارائه شده است به سرور دسترسی پیدا کرد. ما غافل بودیم که چنین سیستمی وجود داشته باشد. "

اگرچه باید بگوییم که ما احساس می کنیم شرکتی به اندازه NordVPN باید تکنسین های خود را برای راه اندازی سرورهای VPN برهنه خود بسازد ، نه اینکه به آن اعتماد کنیم. به طور بالقوه غیر قابل اعتماد کارکنان سرور شخص ثالث برای تنظیم سرورهای VPN خود.

از نظر ما ، یک سرویس VPN باید کنترل کاملی روی سرورهای خود داشته باشد. انجام این کار به سختی کشیدن شبکه سرور VPN در برابر همه تهدیدها می انجامد. جالب است که ، این همچنین دیدگاهی است که توسط Niko Viskari ، مدیر عامل مرکز سرور مورد نظر در نظر گرفته شده است:

"بله ، ما می توانیم تأیید کنیم که [Nord] مشتری های ما بودند." "و آنها در امنیت خود مشكل داشتند زیرا آنها خودشان از آن مراقبت نمی كردند.

… آنها با امنیت خود مشكلی داشتند زیرا آنها خودشان از این مراقبت نمی كردند.

نیكو ویسكاری

" ما مشتری های زیادی داریم و برخی از ارائه دهندگان بزرگ خدمات VPN در میان آنها ، که بسیار به شدت از امنیت خود مراقبت می کنند ، "وی گفت:" به نظر می رسد NordVPN به خودی خود توجه بیشتری به امنیت نکرده است ، و به نوعی سعی کنید این کار را انجام دهید. شانه های ما. "

ویسکاری در توضیحات خود توضیح می دهد که کلیه سرورهای ارائه شده توسط شرکت وی از ابزارهای دسترسی از راه دور iLO یا iDRAC استفاده می کنند. اینها مسائل امنیتی را هر از گاهی می شناسند ، اما مرکز سرور آنها را نگه می دارد. جدیدترین به روزرسانیهای سیستم عامل HP و Dell.

برخلاف سایر مشتریان خود ، NordVPN درخواست نکرد که این وسیله را با قرار دادن آنها "در داخل شبکه های خصوصی یا خاموش کردن پورت ها تا زمانی که لازم باشد" محدود کند. "

NordVPN ، به نوبه خود ، ادعا می کند که نکرد حتی می دانید که این ابزارها وجود داشته اند. اما اگر سرورهای خود را تنظیم کرده بود ، هرگز مشکل ایجاد نمی شد.

"ما بلافاصله بهره برداری را فاش نکردیم زیرا ما باید اطمینان حاصل کردیم که هیچ یک از زیرساخت های ما مستعد مسائل مشابه نیست."

توضیح ندهید که چرا این موضوع حدود 18 ماه به طول انجامید تا به فاش بیفتد ، در حالی که NordVPN تنها در نهایت به دلیل تویت طوفانی که شاهد شواهد خرابکاری بود که به طور گسترده در اینترنت منتشر شده بود ، اعتراف کرد.

"حتی اگر فقط 1 از بیش از 3000 سرور که در آن زمان داشتیم تحت تأثیر قرار گرفت ، ما سعی در تضعیف شدت مسئله نداریم." در بیانیه خود.

"ما با عقد قرارداد یک ارائه دهنده سرور غیر قابل اعتماد شکست خوردیم و باید بهتر عمل می کردیم تا امنیت را تضمین کنیم. مشتریان تحقیق ما تمام اقدامات لازم را برای تقویت امنیت خود انجام می دهیم. ما تحت یک ممیزی امنیتی برنامه قرار گرفته ایم ، اکنون در حال بررسی روی یک حسابرسی دوم بدون گزارش هستیم و در حال تهیه یک برنامه فضل اشکال هستیم. ما تمام تلاش خود را خواهیم کرد تا امنیت هر جنبه ای از خدمات ما را به حداکثر برساند ، و سال آینده ما یک حسابرسی خارجی مستقل را از همه زیرساخت های خود آغاز خواهیم کرد تا مطمئن شویم که چیز دیگری را از دست نداده ایم. "

بیانیه ProPrivacy

ProPrivacy به ارائه مشاوره ای در مورد کاربران خود می پردازد كه می توانند به آنها اعتماد كنند ما به دلیل ارائه خدمات فوق العاده ای كه ارائه می دهیم مرتباً در توصیه های خود NordVPN را قرار می دهیم. تا زمانی که ما اطمینان داشته باشیم که خدمات آنها انتظارات ما و خوانندگان ما را برآورده می کند.