Casi todas las VPN están sujetas a vigilancia desde hace años

Casi todas las VPN están sujetas a vigilancia desde hace años
Casi todas las VPN están sujetas a vigilancia desde hace años
-

Casi todas las aplicaciones VPN corren el riesgo de que se filtre su tráfico. Estamos hablando de una técnica de ataque muy dirigida que probablemente ya existe desde hace años.

La técnica, llamada TunnelVision (CVE-2024-3661), fue descubierta por Leviathan Security Group. En la práctica, esto significa que un usuario conectado a una red controlada por un atacante corre el riesgo de que su conexión sea espiada a través de una VPN, aunque parezca estar conectado de forma segura.

En caso de ataque, el autor deberá manipular el servidor DHCP de la red. Este servidor gestiona las direcciones IP conectadas a la red. Una configuración específica en su dispositivo, la opción 121, permite que el servidor DHCP cambie la regla de enrutamiento predeterminada. Resultado: es posible determinar si el tráfico VPN pasa a través de una dirección IP local específica.

Debido a una configuración específica mediante la cual se utiliza este servidor como puerta de enlace, el tráfico pasará a través del servidor DHCP y se podrá ver el contenido.

La opción 121 en cuestión permite a los atacantes configurar una o más rutas para el tráfico de Internet. Pero estas rutas no están cifradas por la VPN y se transmiten por la interfaz de red que se comunica con el servidor DHCP. Al hacerlo, el atacante puede elegir qué direcciones IP pasan por el túnel VPN y cuáles por la interfaz de red que se comunica con el servidor DHCP.

Derechos de administrador: útiles, pero no necesarios

Los investigadores de Leviathan matizan que el ataque funciona mejor si el autor tiene derechos de administrador en la red, porque así se puede activar la opción en cuestión. Pero también es posible que alguien en la red configure su propio servidor DHCP y haga algo similar.

Desde 2002

Lo sorprendente es que el truco no funciona en Android, porque la opción 121 no existe allí. Para otros sistemas, por el momento no hay escapatoria. En Linux, sin embargo, es posible limitar el impacto mediante la configuración, pero no excluirlo por completo.

Lo que hace que el asunto sea aún más preocupante es que la opción 121 existe desde 2002. Los investigadores sospechan además que la técnica se ha utilizado en el pasado. Además, deliberadamente no hablan de vulnerabilidad, porque eso puede estar abierto a discusión. Esta es una característica que se incorporó deliberadamente, pero inutiliza los servicios VPN, ya que su objetivo es proteger su tráfico.

Navegar a través de 5G

Sin embargo, hay soluciones que esperan ajustes técnicos, según los investigadores de Leviathan. No habilitar la opción 121 (parece ser la predeterminada) es una de ellas. Aunque entonces puede resultar difícil o incluso imposible conectarse a una red. El peligro reside principalmente en las redes wifi. Por tanto, otra opción es pasar por la red móvil (4G o 5G), transformando, por ejemplo, su teléfono móvil en un punto de acceso móvil. Trabajar desde una máquina virtual también puede evitar el problema, siempre y cuando el adaptador de red de la máquina virtual no esté en modo puente.

-

PREV Inteligencia artificial: un nuevo desafío para las escuelas de negocios
NEXT Sony eliminará 35 juegos de PlayStation Plus en mayo de 2024, ¡última oportunidad!