Pesquisadores da Leviathan Securitydescobertouma nova vulnerabilidade que afeta redes privadas virtuais (VPNs) na maioria das plataformas.
As VPNs servem a vários propósitos. Eles criptografam todo o tráfego quando conectados a um servidor VPN para evitar espionagem e adulteração. Além disso, as VPNs ajudam os usuários a permanecerem anônimos, pois o endereço IP da VPN é revelado a sites e serviços.
TunnelVision é um novo ataque que manipula o tráfego usando servidores DHCP não autorizados. Tudo isso acontece sem interromper a conexão VPN ou a funcionalidade do kill switch, anotando e bloqueando toda a conectividade com a Internet. Para o usuário, a conexão VPN parece funcionar sem problemas.
Folha de dados do TunnelVision
- Funciona em todas as principais plataformas, exceto Android.
- Uma solução potencial poderia ser desenvolvida para Linux.
- Requer um servidor DHCP não autorizado.
- A vulnerabilidade pode remontar a 2002.
O ataque requer acesso a um servidor DHCP com o qual o dispositivo alvo se comunica. O objetivo principal dos servidores DHCP é fornecer e atribuir endereços IP aos dispositivos clientes.
Os servidores DHCP suportam uma preferência chamadacódigo de opção 121, que o ataque usa para rotear o tráfego do dispositivo alvo através do servidor DHCP.
RELACIONADO:Anonimato do Tor infiltrado: a aplicação da lei monitora servidores com sucesso
As pesquisas explicam: "Nossa técnica é executar um servidor DHCP na mesma rede que um usuário VPN alvo e também definir nossa configuração DHCP para usá-lo como gateway. Quando o tráfego atinge nosso gateway, usamos regras de encaminhamento de tráfego no servidor DHCP para passar o tráfego para um gateway legítimo enquanto o espionamos."
Para que o ataque funcione, é necessário que o alvo aceite “uma concessão de DHCP” do servidor DHCP não autorizado e que a opção 121 seja implementada. As pesquisas observam que os invasores que estão na mesma rede do alvo podem “se tornar seu servidor DHCP” usando diversas técnicas de ataque.
Ter controle administrativo sobre a rede é outra possibilidade de atacar usuários que utilizam VPNs para proteger seus dados.
Parte ou todo o tráfego de um alvo pode ser roteado através do canal não criptografado. O programa ou aplicativo VPN continua informando que todos os dados estão protegidos, mesmo quando esse não é o caso.
Um vídeo de prova de conceito foi publicado no YouTube:
Possíveis soluções para o problema
A postagem técnica do blog lista várias possíveis soluções ou mitigações. Nem todos estão isentos de problemas, no entanto:
- Namespaces de rede— O recurso pode corrigir a vulnerabilidade no Linux, mas é “implementado com menos frequência”.
- Regras de firewall— Negar todo o tráfego de entrada e saída de e para a interface física usando regras de firewall. Isto introduz “negação seletiva de serviço para tráfego usando a rota DHCP” e “um canal lateral”.
- Ignorar a opção 121— Uma possível atenuação é ignorar a opção 121 enquanto as conexões VPN estiverem ativas. O Android não oferece suporte a essa opção, e é por isso que não é afetado pela vulnerabilidade. Isso deve ser implementado no nível do sistema operacional.
- Uso de um hotspot ou máquina virtual— Hotspots ou máquinas virtuais atenuam a vulnerabilidade, pois o invasor não tem acesso a esta rede temporária.
E você? Você usa VPNs com frequência ou regularmente?
