Home » El ataque TunnelVision filtra tráfico VPN: hacker

El ataque TunnelVision filtra tráfico VPN: hacker

by admin
El ataque TunnelVision filtra tráfico VPN: hacker

El ataque TunnelVision permite que el tráfico se dirija fuera del túnel VPN, lo que brinda a los atacantes la capacidad de espiar el tráfico no cifrado mientras se mantiene la apariencia de una conexión VPN segura.

El problema se describe detalladamente en informe Compañía Leviathan Security, que viene con exploit de prueba de concepto. El ataque se basa en el abuso de la opción 121 en DHCP, que permite configurar rutas estáticas sin clases en el sistema cliente.

Por lo tanto, los atacantes configuran su propio servidor DHCP, que cambia las tablas de enrutamiento para que todo el tráfico VPN se envíe directamente a la red local o a una puerta de enlace maliciosa, sin ingresar en absoluto al túnel VPN cifrado.

“Nuestro método implica ejecutar un servidor DHCP en la misma red que el usuario VPN objetivo y configurar la configuración DHCP para que se utilice como puerta de enlace”, dijeron los investigadores. “Cuando el tráfico llega a nuestra puerta de enlace, utilizamos reglas de reenvío de tráfico en el servidor DHCP para reenviar el tráfico a la puerta de enlace legítima que estamos monitoreando”.

Entonces, el meollo del problema radica en la falta de un mecanismo de autenticación en DHCP para los mensajes entrantes que pueden afectar las rutas. A la vulnerabilidad se le ha asignado una ID. CVE-2024-3661.

Los investigadores señalan que el problema se puede explotar desde al menos 2002, pero no se han identificado casos de su uso activo por parte de piratas informáticos.

Leviathan Security notificó a muchos fabricantes, así como a la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y a la Electronic Frontier Foundation (EFF), sobre el problema.

La vulnerabilidad TunnelVision afecta a Windows, Linux, macOS e iOS. Dado que Android no es compatible con la opción DHCP 121, es el único sistema operativo popular que no es susceptible a este tipo de ataques.

TunnelVision representa una amenaza principalmente para los usuarios que han conectado su dispositivo a una red que ya está controlada o presente por un atacante. Así, los posibles escenarios de ataque incluyen redes Wi-Fi públicas, por ejemplo, en cafeterías, hoteles y aeropuertos.

Al mismo tiempo, la VPN en el dispositivo de destino debe ser vulnerable a manipulaciones de enrutamiento, lo cual, según los expertos, es importante para la mayoría de los clientes VPN que utilizan reglas de enrutamiento a nivel de sistema sin protección contra fugas. Además, el dispositivo de destino debe tener habilitada la configuración automática de DHCP para que se aplique la configuración de DHCP maliciosa al conectarse a la red. Sin embargo, esto tampoco es infrecuente.

Los expertos ofrecen los siguientes métodos de protección contra TunnelVision:

  • Utilice espacios de nombres de red en Linux para aislar las interfaces de red y las tablas de enrutamiento del resto del sistema para evitar que configuraciones DHCP no autorizadas afecten el tráfico VPN.
  • configurar clientes VPN para denegar todo el tráfico entrante y saliente que no utilice la VPN (las excepciones deben limitarse a las conexiones de servidor VPN y DHCP estrictamente necesarias);
  • Configure el sistema para ignorar la opción DHCP 121 al conectarse a una VPN, lo que ayudará a evitar que se apliquen instrucciones de enrutamiento maliciosas, aunque esto puede provocar errores en ciertas configuraciones.
  • conexión a través de puntos de acceso personales o máquinas virtuales, lo que ayudará a aislar DHCP de la interfaz de red principal del sistema host;
  • Evite conectarse a redes que no sean de confianza, ya que son el entorno principal para este tipo de ataques.

También se recomienda que los proveedores de VPN modifiquen su software de cliente para implementar sus propios controladores de DHCP o implementar controles de seguridad adicionales que bloqueen el uso de configuraciones de DHCP peligrosas.

2024-05-08 20:30:44
#ataque #TunnelVision #filtra #tráfico #VPN #hacker,

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy