Sticky Banner Visual Mobile 3

春のセール: 年間プランで3か月間の無料アップグレードをご利用いただけます。

春のセール: 年間プランが無料アップグレード。 今すぐ申し込む!

今すぐお得なプランを手に入れよう!

TunnelVision技術へのExpressVPNの声明と評価

EXPRESSVPNのニュース 13.05.2024 1 mins
ExpressVPN Security Team
Written by ExpressVPN Security Team
TunnelVision技術へのExpressVPNの声明と評価

新しいサイバー攻撃手法「TunnelVision」についての注意喚起が広がっています。TunnelVisionは特定の条件の下で攻撃者がVPN保護をバイパスし、情報が筒抜けになってしまうという新しい脆弱性です。

この記事は、TunnelVisionについてのレポートを説明するものです。記事を読んで、ExpressVPNアプリとサービスのセキュリティについて、ご安心いただければと思います。

ExpressVPNの対応

2024年5月6日、「TunnelVision - 攻撃者がルーティングベースのVPNを解読し、完全なVPNリークを引き起こす方法」と題された論文によって、特定の状況下で攻撃者がVPN保護をバイパスする技術が明らかになりました。弊社は、論文が公表される前に研究者から連絡を受け、私たち自身で詳細なテストを行うことができました。

徹底的な評価の結果、論文で述べられている技術がExpressVPNユーザーにほとんど影響を与えないことが確認されました。これは、私たちのキルスイッチであるNetwork Lockの堅牢な設計によるものです。私たちの調査とExpressVPNの各プラットフォームでのアプリに関連する方法を以下に詳細に説明します。

しかし、技術的な詳細に入る前に、この問題は特定の条件が複数揃った場合にのみ発生することを強調したいと思います。

例えば、自宅にいて誰もあなたのルーターをハッキングしていない場合は安全です。モバイルネットワークに接続中で、他の誰かのWi-Fiに接続していない場合は安全です。利用するWi-Fiネットワークが悪意のある行為者によって制御されていない場合は安全です。ノートPCを使用しており、キルスイッチがオンになっている場合は安全です。実際には、この問題がリスクになるには、同時に複数の特定の要因が組み合わさる必要があります。

TunnelVisionとは?

研究者が提起した問題は、ルーターなどのネットワークデバイスに固有の機能であるDHCP(Dynamic Host Configuration Protocol)から発生しています。このプロトコルは、デバイスがネットワークやインターネットに自動的に接続できるようにデバイスを自動的に構成するために使用されます。

この構成の一部は、デバイスに正確にどこにトラフィックを送信すべきかを伝えることです。

しかし、より少なく知られているDHCPの機能であるOption 121があります。これにより、特定の宛先(たとえば、www.google.comのIPアドレスをホストする場合など)の代替ルートを設定できます。Option 121をサポートするデバイスは、これらの追加のゲートウェイを追加する可能性があり、それにより、デフォルトの経路に従うはずのトラフィックが転送されることが起こり得ます。

ExpressVPNに接続すると、ExpressVPNはデバイスがVPN接続を介してインターネットに通信するように指示するために、独自のルートを設定します。これは、私たちのルートがデフォルトのルートよりも具体的であるため、優先されるためです。

しかし、Option 121では、私たちのより具体的なルートよりもさらに具体的なルートが設定される可能性があります。これにより、VPN経由で流れるはずのトラフィックが、代わりにこのより具体的なルートを経由して流れる可能性があります。重要なのは、「特定の優先順位」自体が脆弱性ではないことです。これはネットワーキングの基本的な仕組みです。特定の緩和策が設定されていない限り、望ましくない動作を引き起こす可能性があります。

ExpressVPNは、悪意のある攻撃者によるものであれ、または単に誤構成によるものであれ、そのような問題のリスクをずっと前から認識しており、アプリをデフォルトでNetwork Lockが有効になっている状態で提供しています。

研究者は、TunnelVision論文で、DHCPオプション121のクラスレス静的ルートを使用する際にVPNトラフィックのリークを誘発することが可能であり、これがそのようなルートをサポートするすべてのVPNプロバイダおよびVPNプロトコルに影響を与えると主張しています。

要するに、これは特定の条件の下で(そしてホテルや空港のWi-Fiなど、あなたがコントロールしていないネットワークに接続した場合にのみ)、Wi-Fiルーターを制御している攻撃者が特定の宛先に向けられたトラフィックをVPNの外にリダイレクトすることができる可能性があることを意味します。

この問題の影響を受けるには、特定の条件の特定のシーケンスが満たされた場合です。そして、ExpressVPNユーザーは、一部にはNetwork Lockの強度と構造によって最高の保護を受けています。

ExpressVPNへのTunnelVisionの影響

この技術の潜在的な影響は、使用されているオペレーティングシステムやデバイスによって異なります。

まず、デスクトップユーザーでは、Mac、Windows、Linux、およびルーターにおけるExpressVPNのキルスイッチであるNetwork Lockにより、露出の可能性が限定されます。MacでもWindowsでも、私たちの調査では、この技術が脅威をもたらす可能性があるのは、ユーザーが手動でキルスイッチであるNetwork Lockを無効にした場合のみでした。Network Lockはデフォルトで有効になっているため、設定を変更したことのないユーザーは影響を受けません。

ExpressVPNユーザーの多くの方々が行うように、アプリを開いてオンボタンを押し、時々ロケーションを変更するだけであれば、この問題に直面することはありません。キルスイッチを設計したことにより、デスクトップユーザーはこの技術やVPNの外にトラフィックを強制する他の攻撃から防御されています。

Network Lockがオンの場合、リークは発生しませんでした。攻撃者によって指定された宛先に向かうトラフィックは、「サービス拒否」になり、単純にブロックされ、空白のウェブページまたはエラーメッセージが表示されます。他のどの宛先に向かうトラフィック(つまり、攻撃者によって逸脱が指定されていない場所)も、通常通りVPNを経由して通過します。ただし、ユーザーが手動でNetwork Lockをオフにした場合、トラフィックは逸脱された経路を通過してリークすることになります。

したがって、すべてのExpressVPNユーザーに対して、常にキルスイッチを有効にすることを強くお勧めします。また、アプリ内でキルスイッチを常にオンに保つようユーザーに促す新しいリマインダーも追加しています。

AircoveとAircove Goルーターでは、キルスイッチは常にオンになっており、無効にすることはできないので、脆弱性の可能性はありません。

次に、モバイルユーザーです。Androidでは、キルスイッチの設定に関係なく、このプラットフォームではDHCPオプション121は全くサポートされていないため、影響を受けることはありません。しかし、iOSでは、キルスイッチをアクティブにしていても、ある程度の脆弱性があります。これは、Apple自体が設定した長年の制限によるもので、事実上、鉄壁のキルスイッチを不可能にしています。それでも、Wi-Fiの代わりに4Gまたは5Gセルラー接続を使用すると、この攻撃を完全に防ぐことができます。

ユーザー保護のため、どのようにNetwork Lockを構築・設計したか

ご説明したように、Network LockはMac、Windows、Linux、およびルーター上のExpressVPNのキルスイッチです。この機能は、保護が再び確立されるまですべてのインターネットトラフィックをブロックすることで、ユーザーデータを安全に保つものです。iOSおよびAndroidアプリのNetwork Protection設定の下にも同様の機能が提供されています。信頼性の高いキルスイッチはVPNの重要な機能であり、ユーザーの保護とプライバシーの確保に不可欠です。そのため、私たちはキルスイッチをデフォルトでオンにし、2015年に最初にリリースして以来、その信頼性に投資するために多くの時間を費やしてきました。

また、この機能を実装するために多くの慎重なエンジニアリングと設計の決定を行いました。Network Lock機能は、ユーザーのインターネット接続が途切れたとき、Wi-Fiネットワーク間を切り替えたとき、および他のさまざまなシナリオで他のVPNがリークする可能性がある場合など、IPv4、IPv6、およびDNSを含むすべての種類のトラフィックのVPN外へのリークを防ぎます。

ルーターファームウェアとすべてのデスクトッププラットフォーム上のキルスイッチ機能は、最初にVPNが接続されたときに「すべてブロック」のファイアウォールルールを適用し、その後、トラフィックがVPNトンネルを通じてのみ許可されるルールを適用することで動作します。これらのキルスイッチルールは、VPNの再接続サイクルや予期せぬ切断中も最初に適用され、その後も有効になります。これが、研究者が報告書の「業界への影響」セクションで言及している内容であり、「ファイアウォールルールによってVPN以外のインターフェースへのトラフィックをドロップする、いくつかのVPNプロバイダの緩和策を観察した」と述べているものです。

このセットアップはTunnelVisionの攻撃や類似の脅威からの保護につながります。TunnelVisionが導入した可能性のあるルートを含む、VPNを迂回しようとするすべてのトラフィックをブロックします。

VPN業界にとってこれが意味することは?

TunnelVisionの研究は、プライバシーとセキュリティの設計においてVPNが卓越した基準を満たすことがいかに重要かを示しています。

キルスイッチの業界全体の実装に単一の標準がないため、悪魔は細部に宿ることになります。セキュリティと使いやすさの両方を優先するプレミアムVPNプロバイダを選ぶことがますます重要になります。私たちは、消費者がVPNを選択する際に信頼できるキルスイッチの有無を確認することの重要性を強調する、研究者の努力を評価しています。

また、この問題の責任ある開示に向けた業界全体の取り組みに対しても感謝しています。継続的なセキュリティ研究が、責任ある方法で提供されることは、健全なサイバーセキュリティの景観において重要な側面です。私たちは、ユーザー、業界パートナー、研究者に、プライバシーとセキュリティソリューションの基礎となる技術のより深い理解を求める取り組みを続けるよう奨励したいと考えています。

Take the first step to protect yourself online. Try ExpressVPN risk-free.

Get ExpressVPN
Content Promo ExpressVPN for Teams
ExpressVPN Security Team

ExpressVPN Security Team

ExpressVPN's Security Team contributes articles with the aim of benefiting the cybersecurity community at large.

ExpressVPN is proudly supporting

Get Started