Ataque ‘Visão de Túnel’ deixa Quase Todos os VPNs Vulneráveis à Espionagem

Pesquisadores desenvolveram um ataque contra quase todas as aplicações de rede virtual privada que as força a enviar e receber todo ou parte do tráfego fora do túnel criptografado projetado para protegê-lo contra espionagem ou adulteração.

Denominado TunnelVision, o ataque dos pesquisadores nega amplamente todo o propósito e ponto de venda das VPNs, que é encapsular o tráfego de entrada e saída da Internet em um túnel criptografado e ocultar o endereço IP do usuário. Os pesquisadores acreditam que afeta todas as aplicações de VPN quando estão conectadas a uma rede hostil e que não há maneiras de prevenir tais ataques, exceto quando a VPN do usuário é executada no Linux ou Android. Eles também disseram que sua técnica de ataque pode ter sido possível desde 2002 e pode já ter sido descoberta e usada na natureza desde então.

O efeito do TunnelVision é que “o tráfego da vítima agora está desmascarado e está sendo roteado diretamente pelo atacante”, explicou uma demonstração em vídeo. “O atacante pode ler, descartar ou modificar o tráfego vazado e a vítima mantém sua conexão tanto com a VPN quanto com a internet.”

O ataque funciona manipulando o servidor DHCP que aloca endereços IP para dispositivos que tentam se conectar à rede local. Uma configuração conhecida como opção 121 permite que o servidor DHCP substitua as regras de roteamento padrão que enviam o tráfego da VPN por um endereço IP local que inicia o túnel criptografado. Ao usar a opção 121 para rotear o tráfego da VPN através do servidor DHCP, o ataque desvia os dados para o próprio servidor DHCP. Pesquisadores da Leviathan Security explicaram que sua técnica consiste em executar um servidor DHCP na mesma rede que um usuário de VPN direcionado e definir a própria configuração de DHCP para utilizar-se como um gateway. Quando o tráfego chega ao nosso gateway, utilizamos regras de encaminhamento de tráfego no servidor DHCP para passar o tráfego para um gateway legítimo enquanto espionamos.