Os pesquisadores descobriram práticas enganosas entre os principais provedores de VPN, vinculando entidades aparentemente independentes a três “famílias” distintas com downloads combinados de lojas do Google Play com 700 milhões.
Ao analisar arquivos de negócios, artefatos de APK e comunicações de rede, a equipe identificou grupos de fornecedores que ofuscam sua propriedade comum, muitas vezes reivindicando operações baseadas em Cingapura enquanto vinculadas a entidades chinesas, incluindo conexões com empresas sancionadas como o Qihoo 360.
Essa falta de transparência não apenas corroia a confiança do usuário, mas também se correlaciona com vulnerabilidades de segurança generalizadas, como credenciais criptográficas compartilhadas que comprometer dados privacidade.
O estudo baseia-se em investigações anteriores do VPN Pro e do Projeto de Transparência da Tecnologia, introduzindo novos métodos como extrair senhas de Shadowsocks codificadas de APKs para descriptografar o tráfego e confirmar o compartilhamento de infraestrutura.
Por exemplo, a família A abrangente fornecedores, como conexão inovadora, brisa de outono e cravo -de -limão, opera aplicativos, incluindo o Turbo VPN e o VPN Proxy Master, que reutilizam as bases e servidores de código, permitindo que os invasores de freeLoad ou enumeram pontos de extremidade adicionais.
Da mesma forma, as famílias B e C exibem similaridades de código, protocolos proprietários e fraquezas de protocolo que expõem os usuários a escutando e ataques de inferência de conexão.
Invencindo os detalhes técnicos, a pesquisa destaca falhas críticas nos protocolos da VPN nessas famílias, particularmente nas implementações da camada de rede e camada de aplicativos.
VPNs da camada de rede, como aquelas que usam IPSec ou OpenVPN, são propensas a cegos em ataques de ataque, onde os adversários podem inferir ou sequestrar conexões sem descriptografar o túnel, explorando a validação de endereço de fonte solta em dispositivos móveis.
Implicações para a segurança do usuário
Os proxies da camada de aplicação, como Shadowsocks, prevalecentes em todas as famílias analisadas, sofrem de cifras depreciadas (por exemplo, RC4-MD5) que permitem que os oráculos de descriptografia, permitindo que os invasores recuperem texto simples sem verificações de integridade.
Uma descoberta particularmente alarmante é o codificador de chaves e senhas simétricas em APKs, como visto na biblioteca Libopvpnutil.so da Família A, que gera deterministicamente as chaves de descriptografia com base no nome do pacote do aplicativo.
Essa reutilização permite que qualquer escavação de rede descriptografe todo o tráfego de clientes usando ferramentas como o FRIDA para análise dinâmica, com pesquisadores demonstrando descriptografia em tempo real de fluxos criptografados.
Os aplicativos da Família B, dependentes do Libcore.So, selecionam 14 senhas com código duro em servidores compartilhados hospedados pela GlobalTeleHost Corp., facilitando o abuso de infraestrutura de provedores cruzados.
Até o tunelamento personalizado da Family C sobre a porta 53 (mascarada como DNS) incorpora as dependências do SibredSocks.
Esses defeitos compartilhados indicam não apenas o engano de propriedade, mas também a negligência sistêmica da segurança, afetando mais de 972 milhões de downloads em 21 aplicativos.
As implicações são profundas: os usuários que confiam nessas VPNs para privacidade podem expor inadvertidamente dados confidenciais à interceptação, especialmente em redes adversárias como o Public Wi-Fi.
Pesquisadores recomendar Sinais forenses aprimorados para agrupamentos, como correspondência de credenciais criptográficas e provedores de incentivo a adotar chaves não codificadas e criptografia robusta, como cifras AEAD.
À medida que a adoção da VPN surge em meio a crescentes ameaças cibernéticas, este estudo ressalta a necessidade de escrutínio regulatório da transparência de propriedade e integridade do protocolo para proteger os usuários globais.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!