برنامه SuperVPN Free VPN Client یک برنامه موفق اندرویدی رایگان است که از 4 سال پیش با 10.000 نصب شروع به فعالیت کرد و هم اکنون بیش از 100 میلیون نصب فعال دارد. گوگل تایید کرده است که این برنامه با بیش از 100 میلیون نصب فعال دارای آسیبپذیری است که منجر به شنود همهی ترافیک کاربر میشود. در ادامه به بررسی این آسیبپذیری که توسط محققان امنیتی در VPNpro کشف شده است، میپردازیم.
با تحلیل بیشتر مشخص شد که این برنامه به هاستهای متعدد متصل میشود و در یکی از این هاستها payload مشکوکی با اتصال نا امن HTTP از برنامه به هاست ارسال میشود. این payload حاوی دادههای رمزنگاری شده بود که در پاسخ، payload مشابهی دریافت میکرد. این payload حاوی کلیدهای مورد نیاز برای رمزگشایی داده بود که با رمزگشایی آن، اطلاعات حساس سرور شامل گواهینامههای سرور و اعتبارنامهها که سرور VPN برای احراز هویت احتیاج داشت بدست آمد. محققان با جایگذاری اطلاعات سرور SuperVpn با سرور آزمون خود، به نتایج زیر دست یافتند: اتصالاتی که از HTTP نا امن و آشکار استفاده میکنند ممنوع نیستند: ترافیک HTTP رمزنگاری نمیشوند در نتیجه هر فردی با رهگیری ترافیک قادر به شنود ارتباطات کاربر خواهد بود.
Payloadهای ارسالی مبهم سازی (obfuscated) شدهاند: اطلاعات ارسالی از برنامه (کاربر) و سرور رمزنگاری شده است.
در برنامه کلیدهای رمزنگاری hardcode شده یافت شد: متاسفانه با وجود رمزنگاری payloadهای مذکور، کلیدهای موردنیاز برای رمزگشایی در خود برنامه موجود است.
Payloadها حاوی اعتبارنامههای EAP هستند: VPNها از اعتبارنامههای EAP برای جلوگیری از اتصالات خارج از برنامه به سرور خود استفاده میکنند. اما با ارسال اعتبارنامههای EAP در payloadهایی که رمزنگاری نشدهاند یا رمزنگاری ضعیفی دارند استفاده از اعتبارنامههای EAP عملا بیفایده خواهد بود.
با استفاده از این آسیبپذیری علاوه بر امکان حمله مرد میانی و شنود ترافیک، مهاجم میتواند با تغییر جزییات اتصال VPN، کاربر را به جای اتصال به سرور VPN اصلی مجبور به اتصال به سرور مخرب خود کند.
همچنین برنامه Supervpn مطابق شکل شماره 1 پیشتر در سال 2016 در مقالهای پروهشی به عنوان برنامه مخرب شناخته شده بود.
در نهایت این برنامه، در هفتم آوریل از پلی استور گوگل حذف شد.
- 64