弊社のアプリと設定を使用するには、まずExpressVPNアカウントに登録してください。

特定の状況下でVPN保護を回避できる可能性があるという新しい脆弱性「TunnelVision」の報告を聞いているかもしれません。 研究者らは論文の発表前に私たちに連絡を取り、私たちは独自に広範なテストを行う時間がありました。

包括的な評価の結果、論文で述べられている技術がExpressVPNユーザーに与える影響はごくわずかであることを確認できました、これは私たちのキルスイッチであるNetwork Lockの堅牢な設計のおかげです。

要約すると:

  • Androidには全く影響がありません
  • AircoveはデフォルトでNetwork Lockがオンになっており無効にできないため、完全に保護されています
  • デスクトップアプリはNetwork Lockがオンになっていれば影響を受けません
  • iOSはAppleによる制限により、影響を受ける可能性があります。 これは歴史的なiPhoneのセキュリティ制限と一致しています。 研究者らによれば、Wi-Fiではなく4Gまたは5Gを使用することでこの問題は軽減されます。

すべてのExpressVPNユーザーに対して、常にキルスイッチを有効にすることを強くお勧めします。 さらに、私たちのアプリで新しいリマインダーを追加し、ユーザーにキルスイッチをオンにしておくよう促しています。

詳細をお求めの方は、TunnelVisionブログ記事でご覧いただけます。 また、以下で私たちの調査およびExpressVPNの各プラットフォームへの影響について詳述しています。

私たちの調査について

研究者たちは、TunnelVisionに関する論文で、DHCPオプション121のクラスレス静的ルートを使用すると、VPNトラフィックの漏えいを引き起こす可能性があり、これはそのようなルートをサポートするすべてのVPNプロバイダおよびVPNプロトコルに影響を与えると主張しています。

簡単に言うと、特定の条件下で(特にホテルや空港のWi-Fiなど、あなたが管理していないネットワークに接続する場合)、Wi-Fiルーターを制御する攻撃者が特定の宛先のトラフィックをVPNの外に転送するよう指定できることを意味します。

この問題が影響するには特定の一連の条件が満たされる必要があり、ExpressVPNの顧客は、そのネットワークロックの強さと構造のおかげで、最も保護されています。

Network Lockがオンになっていると、漏えいは発生しないことがわかりました。 攻撃者によって指定された宛先に向かうトラフィックは「サービス拒否」の結果となり—単にブロックされ、白紙のウェブページまたはエラーメッセージになります。 攻撃者による迂回が指定されていない他の宛先(つまり、攻撃者が指定しなかったどこか)に向かうトラフィックは、通常通りVPNを通過します。 ただし、ユーザーが手動でNetwork Lockをオフにした場合、トラフィックは転送されたルートを通過し、漏えいを引き起こします。

そのため、すべてのExpressVPNユーザーに対して、常にキルスイッチを有効にすることを強くお勧めします。 さらに、私たちのアプリで新しいリマインダーを追加し、ユーザーにキルスイッチをオンにしておくよう促しています。

私たちのプラットフォームについて

この技術の可能性は、使用しているオペレーティングシステムやデバイスに依存します。

デスクトップユーザーに関しては:Network Lock、ExpressVPNのキルスイッチがMac、Windows、Linux、ルーターで有効になっているため、露出の可能性は制限されています。 MacまたはWindowsを使用している場合、調査の結果、ユーザーが手動でキルスイッチであるNetwork Lockを無効にしない限り、この技術は脅威を引き起こすことができないことがわかりました。 Network Lockはデフォルトで有効になっているため、設定を一度も変更していないユーザーに影響を与えることはありません。

したがって、多くのExpressVPNユーザーのように、単にアプリを開き、大きなオンボタンを押し、時折ロケーションを変更するだけであれば、この問題にさらされることはありませんでした。 私たちのキルスイッチの設計方法によって、デスクトップユーザーはこの技術とその他のVPN外でのトラフィックを強制する攻撃に対して防御されていることが保証されています。

AircoveおよびAircove Goルーターでは、キルスイッチが常にオンで無効にできないため、脆弱になることはありません。 モバイルユーザー:Androidでは、この技術がExpressVPNのAndroidアプリにまったく影響を与えないため、露出することはありません。 これは、そのプラットフォームでDHCPオプション121がサポートされていないためです。 iOSでは、Appleによる制限により、これを保証することはできません。 研究者らは、Wi-Fiではなく4Gまたは5Gを使用することでこの問題は完全に軽減されると指摘しています。

ユーザーを保護するためにNetwork Lockをどのように構築し設計したか

説明したように、Network Lockは、Mac、Windows、Linux、ルーターのExpressVPNのキルスイッチです。 それは保護が回復するまで、すべてのインターネットトラフィックをブロックすることでユーザーデータを安全に保ちます。 iOSおよびAndroidのアプリのネットワーク保護設定にも同様の機能が提供されています。 信頼性のあるキルスイッチはVPNの不可欠な機能であり、ユーザーを保護しプライバシーを確保するための重要な要素です。 そのため、キルスイッチをデフォルトでオンにしており、2015年に初めて導入して以来、その信頼性に多くの時間を投資してきました。

また、この機能を実装するために多くの慎重なエンジニアリングと設計の決定を行いました。 当社のNetwork Lock機能は、ユーザーのインターネット接続が中断されたとき、Wi-Fiネットワークの切り替え時、および他のVPNが漏えいする可能性のある様々なシナリオにおいて、IPv4、IPv6、およびDNSを含むすべての種類のトラフィックがVPNの外に漏えいするのを防ぎます。

ルーターファームウェアとすべてのデスクトッププラットフォームでのキルスイッチ機能は、「すべてをブロックする」ファイアウォールルールを適用し、その後VPNトンネルを通るトラフィックのみを許可するルールに続くことによって動作します。 これらのキルスイッチルールは、VPNが接続されるとまず有効になり、再接続期間中および予期しない切断時にもアクティブなままです。 これは、研究者が報告書の「業界への影響」セクションで「ファイアウォールルールを通じて非VPNインターフェースへのトラフィックを削除するVPNプロバイダからの軽減策を観察した」と述べたとき、正確に彼らが参照しているものです

このセットアップは、TunnelVisionエクスプロイトや類似の脅威から保護します。 それは、TunnelVisionが導入した可能性のあるルートを含む、VPNを回避しようとするすべてのトラフィックをブロックします。

この記事は役立ちましたか?

ご不便をおかけして申し訳ございません。よろしければ、今後の改善策をお聞かせください。

サポートチームのメンバーがこの問題についてフォローアップいたします。