สำหรับการใช้งานแอปของเราและการตั้งค่า โปรด ลงชื่อเข้าใช้บัญชี ExpressVPN ก่อน

คุณอาจได้ยินรายงานเกี่ยวกับช่องโหว่ใหม่ที่เรียกว่า TunnelVision ซึ่งอาจทำให้ผู้โจมตีสามารถข้ามการป้องกัน VPN ภายใต้สถานการณ์บางอย่างได้ นักวิจัยได้ติดต่อเราก่อนการตีพิมพ์เอกสาร และเราได้มีเวลาทดสอบอย่างละเอียดด้วยตัวเอง

หลังจากการประเมินอย่างละเอียด เราสามารถยืนยันได้ว่าเทคนิคที่อธิบายในเอกสารมีผลกระทบเพียงเล็กน้อยต่อผู้ใช้ ExpressVPN เนื่องจากการออกแบบคิลสวิตช์ Network Lock ที่แข็งแกร่งของเรา

โดยสรุป:

  • Android ไม่ได้รับผลกระทบเลย
  • Aircove ปลอดภัยอย่างสมบูรณ์เนื่องจากมี Network Lock เปิดอยู่ตามค่าเริ่มต้นและไม่สามารถปิดได้
  • แอปเดสก์ท็อปจะไม่ได้รับผลกระทบหากเปิดใช้งาน Network Lock
  • iOS อาจได้รับผลกระทบเนื่องจาก ข้อจำกัดที่ตั้งโดย Apple. นี่สอดคล้องกับข้อจำกัดด้านความปลอดภัยของ iPhone ในอดีต ตามที่นักวิจัยระบุว่า การใช้ 4G หรือ 5G แทน Wi-Fi ช่วยบรรเทาปัญหานี้

เราขอแนะนำอย่างยิ่งให้ผู้ใช้ ExpressVPN ทุกคนเปิดใช้คิลสวิตช์ตลอดเวลา เรายังเพิ่มการเตือนใหม่ในแอปของเราเพื่อสนับสนุนให้ผู้ใช้เก็บคิลสวิตช์เปิดไว้

หากคุณสนใจข้อมูลเพิ่มเติม คุณสามารถหาข้อมูลได้ที่ โพสต์บล็อก TunnelVision ของเรา. เรายังอธิบายรายละเอียดการสืบสวนของเราและความสัมพันธ์กับแอปของ ExpressVPN ในแต่ละแพลตฟอร์มที่เราสนับสนุนด้านล่าง

เกี่ยวกับการสืบสวนของเรา

ในเอกสาร TunnelVision นักวิจัยยืนยันว่ามีความเป็นไปได้ที่จะเกิดการรั่วไหลของการรับส่งข้อมูล VPN เมื่อใช้สิ่งที่เรียกว่า DHCP Option 121 classless static routes และสิ่งนี้มีผลกระทบต่อผู้ให้บริการ VPN และโปรโตคอล VPN ทุกตัวที่สนับสนุนเส้นทางเหล่านั้น

อย่างง่ายๆ หมายความว่าในบางเงื่อนไข (และเฉพาะเมื่อคุณเชื่อมต่อกับเครือข่ายที่คุณไม่ควบคุมเช่น Wi-Fi ของโรงแรมหรือสนามบิน) ผู้โจมตีที่ควบคุมเราเตอร์ Wi-Fi สามารถระบุให้การรับส่งข้อมูลไปยังปลายทางที่กำหนดถูกเปลี่ยนเส้นทางออกจาก VPN ได้

เงื่อนไขที่ต้องเป็นไปตามลำดับขั้นเพื่อให้มีการได้รับผลกระทบจากปัญหานี้และลูกค้าของ ExpressVPN ได้รับการปกป้องอย่างดีที่สุด ซึ่งเป็นผลส่วนหนึ่งจากความแข็งแกร่งและโครงสร้างของ Network Lock

เมื่อ Network Lock เปิดอยู่ เราพบว่าจะไม่มีการรั่วไหลเกิดขึ้น การรับส่งข้อมูลไปยังปลายทางที่ผู้โจมตีระบุจะนำไปสู่ภาวะ “ปฏิเสธการให้บริการ” — มันจะถูกบล็อก ส่งผลให้มีหน้าเว็บว่างหรือข้อความแสดงข้อผิดพลาด การรับส่งข้อมูลที่มุ่งไปสู่ปลายทางอื่นใด (ในคำอื่นคือที่ใดก็ตามที่ไม่ได้กำหนดให้เปลี่ยนเส้นทางโดยผู้โจมตี) จะผ่านระบบ VPN ตามปกติ อย่างไรก็ตาม หากผู้ใช้ปิด Network Lock ด้วยตนเอง การรับส่งข้อมูลจะได้รับอนุญาตให้ผ่านทางเส้นทางที่เปลี่ยนแปลง ทำให้เกิดการรั่วไหลได้

ดังนั้น เราขอแนะนำอย่างยิ่งให้ผู้ใช้ ExpressVPN ทุกคนเปิดใช้คิลสวิตช์ตลอดเวลา เรายังเพิ่มการเตือนใหม่ในแอปของเราเพื่อสนับสนุนให้ผู้ใช้เก็บคิลสวิตช์เปิดไว้

เกี่ยวกับแพลตฟอร์มของเรา

ศักยภาพของเทคนิคนี้ขึ้นอยู่กับระบบปฏิบัติการหรืออุปกรณ์ที่ใช้งาน

เริ่มต้นจากผู้ใช้เดสก์ท็อปของเรา: ด้วย Network Lock คิลสวิตช์ของ ExpressVPN บน Mac, Windows, Linux และเราเตอร์ ทำให้โอกาสในการเผชิญการสัมผัสนั้นจำกัด ไม่ว่าคุณจะใช้ Mac หรือ Windows จากการตรวจสอบของเรา พบว่าเทคนิคนี้จะเป็นภัยเฉพาะเมื่อคิลสวิตช์ Network Lock ถูกปิดใช้งานด้วยตัวผู้ใช้เอง เนื่องจาก Network Lock เปิดใช้งานตามค่าเริ่มต้น ผู้ใช้ที่ไม่เคยแก้ไขการตั้งค่าของพวกเขาจะไม่ได้รับผลกระทบ

ดังนั้น ถ้าคุณ เช่นเดียวกับผู้ใช้ ExpressVPN จำนวนมาก เปิดแอปของคุณ กดปุ่มเปิดใหญ่ และบางครั้งเปลี่ยนที่ตั้ง คุณจะไม่เคยเผชิญปัญหานี้ การออกแบบคิลสวิตช์ของเราให้แน่ใจว่าผู้ใช้เดสก์ท็อปของเราจะได้รับการป้องกันจากเทคนิคนี้และการโจมตีอื่น ๆ ที่พยายามบังคับให้การรับส่งข้อมูลออกนอก VPN

บน Aircove และ Aircove Go router คุณจะไม่เปราะบางเนื่องจากคิลสวิตช์เปิดอยู่เสมอและไม่สามารถปิดได้ ผู้ใช้มือถือ: บน Android คุณจะไม่ได้เผชิญปัญหาเนื่องจากเทคนิคนี้ไม่มีผลกระทบต่อแอป Android ของ ExpressVPN โดยสิ้นเชิง เนื่องจาก DHCP Option 121 ไม่รองรับบนแพลตฟอร์มนั้น บน iOS เนื่องจาก ข้อจำกัดที่ตั้งโดย Apple เราไม่สามารถรับประกันได้ ตามที่นักวิจัยระบุ การใช้ 4G หรือ 5G แทน Wi-Fi ช่วยบรรเทาปัญหานี้ได้ทั้งหมด

วิธีที่เราสร้างและออกแบบ Network Lock เพื่อปกป้องผู้ใช้

ดังที่เราได้อธิบายไว้ Network Lock คือคิลสวิตช์ของ ExpressVPN บน Mac, Windows, Linux และเราเตอร์ มันช่วยรักษาข้อมูลของผู้ใช้ให้ปลอดภัยโดยการบล็อกการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดจนกว่าการป้องกันจะได้รับการกู้คืน มีคุณลักษณะคล้ายกันมีในตั้งค่าการป้องกันเครือข่ายในแอป iOS และ Android ของเรา เรานำเสนอคุณลักษณะเหล่านี้เพราะคิลสวิตช์ที่เชื่อถือได้เป็นคุณลักษณะที่สำคัญของ VPN ซึ่งสำคัญต่อการปกป้องผู้ใช้และรับรองความเป็นส่วนตัวของพวกเขา นั่นคือเหตุผลที่เรายังเปิดคิลสวิตช์ตามค่าเริ่มต้นและได้ใช้เวลามากในการลงทุนในความน่าเชื่อถือของมันตั้งแต่เปิดตัวในปี 2015

เรายังทำการตัดสินใจด้านวิศวกรรมและการออกแบบอย่างระมัดระวังในการติดตั้งคุณลักษณะ คุณลักษณะ Network Lock ของเราป้องกันการรั่วไหลของการรับส่งข้อมูลทุกรูปแบบรวมถึง IPv4, IPv6, และ DNS ออกจาก VPN เช่น เมื่อการเชื่อมต่ออินเทอร์เน็ตของผู้ใช้ถูกรบกวน เมื่อเปลี่ยนเครือข่าย Wi-Fi และสถานการณ์อื่น ๆ ที่ VPN อื่นอาจรั่วไหล

ฟังก์ชันคิลสวิตช์ของเราในเฟิร์มแวร์เราเตอร์และแพลตฟอร์มเดสก์ท็อปทั้งหมดทำงานโดยใช้กฎ “บล็อกทุกอย่าง” ของไฟร์วอลล์ตามด้วยกฎที่อนุญาตการรับส่งข้อมูลเฉพาะผ่านทาง VPN กฎคิลสวิตช์เหล่านี้มีการทำงานเมื่อ VPN เชื่อมต่อและยังคงทำงานระหว่างวงจรการเชื่อมต่อซ้ำและการตัดการเชื่อมต่อที่ไม่คาดคิด นี่คือสิ่งที่นักวิจัยอ้างถึงในส่วน “ผลกระทบของอุตสาหกรรม” ของรายงานเมื่อพวกเขากล่าวว่าพวกเขา “ได้สังเกตการบรรเทาจากบางผู้ให้บริการ VPN ที่บล็อกการรับส่งข้อมูลไปยังอินเทอร์เฟซที่ไม่ใช่ VPN ผ่านกฎไฟร์วอลล์”

การตั้งค่านี้ป้องกันภัยจาก TunnelVision และภัยคุกคามที่คล้ายคลึงกัน มันบล็อกการรับส่งข้อมูลใดๆ ที่พยายามจะข้าม VPN รวมถึงเส้นทางใดๆ ที่ TunnelVision อาจแนะนำ

บทความนี้มีประโยชน์หรือไม่?

เราเสียใจที่ได้ยินเรื่องนี้ โปรดบอกให้เราทราบว่าควรปรับปรุงอย่างไร

เจ้าหน้าที่ฝ่ายสนับสนุนของเราจะติดต่อกลับเพื่อช่วยแก้ปัญหาของคุณ