Los investigadores de Leviathan Security handescubiertouna nueva vulnerabilidad que afecta a las redes privadas virtuales (VPN) en la mayoría de las plataformas.
Las VPN tienen múltiples propósitos. Cifran todo el tráfico cuando se conectan a un servidor VPN para evitar escuchas y manipulaciones. Además, las VPN ayudan a los usuarios a permanecer en el anonimato, ya que la dirección IP de la VPN se revela a los sitios web y servicios.
TunnelVision es un nuevo ataque que manipula el tráfico utilizando servidores DHCP no autorizados. Todo esto sucede sin desconectar la conexión VPN o sin que la funcionalidad de desconexión automática tome nota y bloquee toda la conectividad a Internet. Para el usuario, la conexión VPN parece funcionar sin problemas.
Hoja informativa de TunnelVision
- Funciona en todas las plataformas principales excepto Android.
- Se podría desarrollar una posible solución para Linux.
- Requiere un servidor DHCP no autorizado.
- La vulnerabilidad podría remontarse a 2002.
TunnelVision en acción
El ataque requiere acceso a un servidor DHCP con el que se comunica el dispositivo del objetivo. El objetivo principal de los servidores DHCP es proporcionar y asignar direcciones IP a los dispositivos cliente.
Los servidores DHCP admiten una preferencia llamadacódigo de opción 121, que el ataque utiliza para enrutar el tráfico del dispositivo objetivo a través del servidor DHCP.
Las investigaciones explican: "Nuestra técnica consiste en ejecutar un servidor DHCP en la misma red que un usuario de VPN objetivo y también configurar nuestra configuración DHCP para que se utilice como puerta de enlace. Cuando el tráfico llega a nuestra puerta de enlace, utilizamos reglas de reenvío de tráfico en el servidor DHCP para pasar el tráfico a una puerta de enlace legítima mientras la espiamos".
Para que el ataque funcione, es necesario que el objetivo acepte “un contrato de arrendamiento DHCP” del servidor DHCP no autorizado y que se implemente la opción 121. Las investigaciones señalan que los atacantes que se encuentran en la misma red que el objetivo pueden "convertirse en su servidor DHCP" utilizando diversas técnicas de ataque.
Tener control administrativo sobre la red es otra posibilidad de atacar a los usuarios que utilizan VPN para proteger sus datos.
Lea también:El anonimato de Tor se infiltró: las fuerzas del orden monitorean los servidores con éxito
Parte o la totalidad del tráfico de un objetivo puede enrutarse a través del canal no cifrado. El programa o aplicación VPN continúa informando que todos los datos están protegidos, incluso cuando ese no es el caso.
Se publicó un vídeo de prueba de concepto en YouTube:
Posibles soluciones para el problema.
La publicación técnica del blog enumera varias posibles soluciones o mitigaciones. Sin embargo, no todos están exentos de problemas:
- Espacios de nombres de red- La función podría solucionar la vulnerabilidad en Linux, pero "se implementa con menos frecuencia".
- Reglas del cortafuegos— Denegar todo el tráfico entrante y saliente hacia y desde la interfaz física mediante reglas de firewall. Esto introduce una "denegación selectiva de servicio para el tráfico que utiliza la ruta DHCP" y "un canal lateral".
- Ignorar la opción 121— Una posible mitigación es ignorar la opción 121 mientras las conexiones VPN estén activas. Android no admite esta opción en absoluto, por lo que no se ve afectado por la vulnerabilidad. Esto debe implementarse a nivel del sistema operativo.
- Uso de un punto de acceso o máquina virtual— Los puntos de acceso o las máquinas virtuales mitigan la vulnerabilidad, ya que el atacante no tiene acceso a esta red temporal.
¿Qué pasa contigo? ¿Utiliza VPN con frecuencia o regularidad?
