New Research Uncovers Connection Between VPN Apps and Multiple Security Vulnerabilities
2025/08/19 CyberSecurityNews — 複数の VPN アプリケーションにまたがる深刻な脆弱性が、7億人以上のユーザーに影響を及ぼしていることが、包括的なセキュリティ分析により判明した。この脆弱性により、VPN が保証するはずのプライバシー/セキュリティが、大きく損なわれる可能性が露呈している。アリゾナ州立大学/Citizen Lab/Bowdoin University のサイバー・セキュリティ専門家の調査により、3つの VPN プロバイダー・グループは、所有権を共有しているだけはではなく、セキュリティ上の欠陥も共有し、通信の傍受と解読の危険にユーザーをさらしていることも明らかになった。

この調査で確認されたことは、独立しているように見える VPN プロバイダー群が、同一の暗号化認証情報とサーバ・インフラを共有しながら、その所有権を意図的に隠蔽している事例である。
.webp)
Innovative Connecting/Autumn Breeze/Lemon Clove という名称で運営されるプロバイダーたちは、Turbo VPN/VPN Proxy Master/Snap VPN などのアプリケーションを共同で配布している。
今回の調査結果によると、これらのアプリには Shadowsocks のパスワードがハードコードされており、ネットワーク経由で送信されるユーザー・トラフィックが、攻撃者により復号化される可能性が確認された。
Petsymposium のアナリストたちが、アプリケーション・バイナリとネットワーク通信を詳細に解析した結果として特定されたのは、これらの VPN アプリケーションが暗号素材の処理に用いる実装において、根本的な誤りが存在することで、セキュリティ欠陥の原因を生み出していることだった。
.webp)
最も深刻な脆弱性は、アプリケーション・コード内にダイレクトに埋め込まれる、ハードコードされた対称暗号キーに起因する。このキーは “assets/server_offline.ser” などのファイルに保存され、AES-192-ECB で暗号化されている。
VPN クライアントは接続の確立時に、共有ライブラリ libopvpnutil.so に実装されたネイティブ関数 NativeUtils.getLocalCipherKey を利用して、決定論的に復号キーを生成する仕組みとなっている。
そして技術分析の結果として、これらのアプリケーションは、脆弱な rc4-md5 暗号スイートを用い、非推奨の Shadowsocks コンフィグを採用していることも明らかになった。このコンフィグは、整合性チェックを欠いているため、復号オラクル攻撃を可能にする。
さらに、ネットワーク・トラフィック分析により、ハードコードされた認証情報を保持する攻撃者が、ユーザー通信をリアルタイムで復号できることも実証された。加えて言うと、この Shadowsocks のパスワードは、ランタイム・トレースやメモリ・ダンプからも確認が可能である。
感染メカニズムと認証情報共有アーキテクチャ
これらの脆弱性を悪用する仕組みは、複数の VPN プロバイダー間で共有される、暗号化インフラをベースにするものだ。
それぞれのアプリケーションのコードには、複数の VPN アプリケーションを参照する、同一のコンフィグ・ファイルと共有ライブラリが取り込まれる。特に、libopvpnutil.so ライブラリでは、free.vpn.unblock.proxy.turbovpn/free.vpn.unblock.proxy.vpnmaster/free.vpn.unblock.proxy.vpnmonster などの VPN パッケージ名が明示的に参照されており、プロバイダー・ネットワーク全体で協調的な開発とデプロイが行われていることを示している。
ユーザーが VPN サービスに接続する際に、それらのアプリケーションは最初に、リモート・コンフィグ・ファイルのダウンロードを試行するが、それに失敗すると、”server_offline.ser” に保存されているハードコードされた認証情報にフォールバックする。
この設計を悪用する攻撃者は、抽出したパスワードを同一ネットワーク範囲の IP アドレスに適用することで、追加の VPN サーバの列挙が可能となり、見掛け倒しのプロバイダーが運営するインフラ全体を効果的にマッピングできる。
さらに、それらが共有する認証情報システムは、 VPN サービスへの不正アクセスを許し、影響を受けるアプリから抽出した Shadowsocks パラメータを用いる攻撃者に、不正トンネルの確立を許すことになる。
複数の VPN アプリにおける脆弱性の原因が、暗号化の扱い方に深く関係していることがわかります。特に問題なのは、アプリのコード内にハードコードされた暗号キーが存在する点です。こうした固定キーは、攻撃者が容易に取り出せるため、通信の内容を復号されるリスクを生み出します。また、利用されている暗号スイートも古く、整合性チェックが欠けているため、改ざんや復号攻撃に弱い構造となっています。さらに、複数の VPN プロバイダー間で同じインフラや認証情報を共有していることが、欠陥を全体に広げてしまう要因となっていいると、この記事は指摘しています。よろしければ、VPN で検索も、ご参照ください。
You must be logged in to post a comment.