Fallo de VPN (posiblemente) explotado durante años: el ataque TunnelVision inutiliza las redes virtuales

Fallo de VPN (posiblemente) explotado durante años: el ataque TunnelVision inutiliza las redes virtuales
Fallo de VPN (posiblemente) explotado durante años: el ataque TunnelVision inutiliza las redes virtuales

Los investigadores de Leviathan Security Group han descubierto la existencia de una técnica que permite eludir la encapsulación de datos de una red VPN, haciendo que el uso de la VPN en sí sea inútil.

Los investigadores denominaron el ataque TunnelVision (CVE-2024-3661) y, según los investigadores, puede llevarse a cabo en cualquier VPN y No se puede evitar de ninguna manera (en ciertos sistemas) porque utiliza una opción del estándar de red DHCP..

Es posible que este ataque ya se haya utilizado en 2002.es decir, desde que se introdujo en el estándar la opción que, sin querer, permite a los atacantes eludir la seguridad de una red VPN.

TunnelVision se aprovecha del DHCP “culpable”

Una VPN (red privada virtual) es una tecnología de red que le permite crear una conexión privada y segura a Internet encapsulando los datos enviados y recibidos dentro de un túnel virtual cifrado.

Este túnel conecta el servidor VPN con el dispositivo del usuario, de modo que todo el tráfico de red que pasa a través de él queda oculto, al igual que la dirección del dispositivo que obtiene la del servidor VPN.

TunnelVision es capaz de utilizar las funciones integradas del protocolo de red DHCP (con el que las direcciones IP se asignan automáticamente a los dispositivos) para forzar el tráfico de un usuario objetivo fuera de su túnel VPN.

Sin embargo, el canal de control VPN no se toca, por lo tanto el usuario atacado creerá que todavía está conectado a la red virtual.

La vulnerabilidad TunnelVision proviene de la opción DHCP 121 introducida en 2002, que permite a los administradores de red agregar direcciones estáticas a la tabla de enrutamiento de un cliente.

Mediante la técnica TunnelVision, los investigadores de Leviathan Security Group lograron crear un servidor DHCP en la misma red que un usuario de VPN, configurándolo como puerta de enlace. Cuando el tráfico llega a esta puerta de enlace, se utilizan reglas de reenvío comunes para pasar el tráfico a una puerta de enlace legítima, pero en ese momento los atacantes también tienen la posibilidad de espiar los datos que pasan a través de él..

El ataque permite que parte o la totalidad del tráfico se enrute a través del túnel sin cifrar, pero en cualquier caso elLa aplicación VPN informará al usuario que todos los datos se envían a través de una conexión segura.

Android es el único sistema operativo no vulnerable a este ataque porque simplemente no implementa la opción DHCP 121. Linux, por el contrario, puede implementar una mitigación, pero que abre un canal lateral que puede utilizarse para llevar a cabo ataques DoS.

Cabe señalar que el ataque fue exitoso para los investigadores. ejecutando el servidor DHCP mientras está conectado a la misma red que el usuario. Un factor importante que hace respirar aliviados a los “usuarios domésticos”, pero que pone en riesgo a todos aquellos que se conectan a una VPN desde una red pública, como la de un bar, un hotel o un aeropuerto.

De momento, las soluciones más estables indicadas por Leviathan Security Group no ofrecen lado a TunnelVision sugerir el uso de un punto de acceso a través de un teléfono inteligente (que a través de Wi-Fi crea una LAN bloqueada por contraseña con conversión automática de dirección de red), o el uso de una máquina virtual con un adaptador de red no está configurada en modo puente.