Home » La vulnerabilidad de TunnelVision permite la interceptación del tráfico VPN cifrado

La vulnerabilidad de TunnelVision permite la interceptación del tráfico VPN cifrado

by admin
La vulnerabilidad de TunnelVision permite la interceptación del tráfico VPN cifrado

Los investigadores de seguridad han descubierto un nuevo método de ataque que puede interceptar el tráfico de usuarios de VPN a pesar del cifrado. Esto prácticamente anula el objetivo principal de una VPN. La vulnerabilidad manipula la configuración del servidor DHCP y funciona contra casi todas las aplicaciones VPN.

Fuente de la imagen: Kandinsky

Los investigadores de Leviathan Security han modelado un nuevo tipo de ciberataque que, según creen, existe desde hace mucho tiempo y permite a los atacantes interceptar el tráfico de los usuarios de redes privadas virtuales (VPN). Este ataque se llama TunnelVision. Explota una vulnerabilidad en el protocolo DHCP, que se utiliza para asignar direcciones IP en redes locales. informes Edición Arstechnica.

Como sabes, las VPN encapsulan el tráfico de Internet del usuario en un túnel cifrado y ocultan su dirección IP real. Sin embargo, en un ataque de TunnelVision, parte o la totalidad del tráfico se elimina del túnel cifrado y queda disponible para que los atacantes lo intercepten y lo analicen.

Según Lizzie Moratti y Dani Cronce, TunnelVision afecta a casi todas las aplicaciones VPN en plataformas Windows, macOS e iOS, excepto Linux y Android. Sin embargo, existe desde 2002 y pasa desapercibida. No se puede descartar que los piratas informáticos ya lo hayan utilizado en ataques reales.

en lo publicado investigación Explica que los atacantes ejecutan su propio servidor DHCP en la misma red a la que se conecta la víctima. Este servidor utiliza el protocolo DHCP (opción 121) para cambiar las reglas de enrutamiento en el dispositivo víctima. Como resultado, todo o sólo una parte del tráfico comienza a pasar a través del servidor DHCP de los piratas informáticos sin cifrar. Al mismo tiempo, la conexión VPN permanece activa y el usuario no sospecha nada. Para llevar a cabo este ataque, el atacante necesita acceso administrativo a la red a la que se conecta la víctima.

Cabe señalar que por el momento no existen muchos métodos eficaces de protección contra TunnelVision. El único sistema operativo que está completamente protegido contra este ataque es Android, ya que no soporta el protocolo DHCP (opción 121). Linux también tiene configuraciones que minimizan el ataque.

Por lo tanto, TunnelVision parece ser una seria amenaza para el anonimato y la privacidad de los usuarios de VPN, porque permite que el tráfico cifrado se vea completamente comprometido y anule todos los beneficios de las redes privadas virtuales. Los investigadores de Leviathan Security recomiendan que los desarrolladores de VPN solucionen esta peligrosa vulnerabilidad en sus productos lo más rápido posible.

Si nota un error, selecciónelo con el mouse y presione CTRL+ENTER.

2024-05-07 03:23:00
#vulnerabilidad #TunnelVision #permite #interceptación #del #tráfico #VPN #cifrado,

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy