Investigadores de Leviathan Security han descubierto una nueva vulnerabilidad que afecta a las redes privadas virtuales (VPN) en la mayoría de las plataformas.

Las VPN tienen múltiples propósitos. Cifran todo el tráfico cuando se conecta a un servidor VPN para evitar escuchas y manipulaciones. Además, las VPN ayudan a los usuarios a permanecer en el anonimato, ya que la dirección IP de las VPN se revela a sitios web y servicios.

TunnelVision es un nuevo ataque que manipula el tráfico utilizando servidores DHCP fraudulentos. Todo esto sucede sin que se interrumpa la conexión VPN ni que la función de kill-switch tome nota y bloquee toda la conectividad a Internet. Para el usuario, la conexión VPN parece funcionar sin problemas.

Hoja de datos de TunnelVision

  • Funciona en todas las plataformas principales excepto Android.
  • Se podría desarrollar una posible solución para Linux.
  • Requiere un servidor DHCP fraudulento.
  • La vulnerabilidad podría remontarse a 2002.

TunnelVision en acción

El ataque requiere el acceso a un servidor DHCP con el que se comunica el dispositivo del objetivo. El objetivo principal de los servidores DHCP es proporcionar y asignar direcciones IP a los dispositivos cliente.

Los servidores DHCP admiten una preferencia denominada código de opción 121, que el ataque utiliza para enrutar el tráfico del dispositivo objetivo a través del servidor DHCP.

Los investigadores explican: «Nuestra técnica consiste en ejecutar un servidor DHCP en la misma red que un usuario VPN objetivo y establecer también nuestra configuración DHCP para que se utilice a sí misma como puerta de enlace. Cuando el tráfico llega a nuestra puerta de enlace, utilizamos reglas de reenvío de tráfico en el servidor DHCP para pasar el tráfico a una puerta de enlace legítima mientras lo fisgoneamos».

Para que el ataque funcione, es necesario que el objetivo acepte «un contrato de arrendamiento DHCP» del servidor DHCP fraudulento y que la opción 121 esté implementada. Los investigadores señalan que los atacantes que se encuentran en la misma red que el objetivo pueden «convertirse en su servidor DHCP» utilizando una serie de técnicas de ataque.

Tener el control administrativo de la red es otra posibilidad para atacar a los usuarios que utilizan VPN para proteger sus datos.

Parte o todo el tráfico del objetivo puede enrutarse a través del canal no cifrado. El programa o aplicación VPN sigue informando de que todos los datos están protegidos, aunque no sea así.

Se ha publicado un vídeo de prueba de concepto en YouTube:

TunnelVision – CVE-2024-3661

Posibles soluciones al problema

La entrada del blog técnico enumera varias posibles soluciones o mitigaciones. Sin embargo, no todas están exentas de problemas:

  • Network Namespaces (Espacios de Nombres de Red) — Esta función podría solucionar la vulnerabilidad en Linux, pero «está menos implantada».
  • Reglas de Firewall — Denegación de todo el tráfico entrante y saliente hacia y desde la interfaz física utilizando reglas de firewall. Esto introduce «denegación de servicio selectiva para el tráfico que utiliza la ruta DHCP» y «un canal lateral».
  • Ignorar la opción 121 — Una posible mitigación es ignorar la opción 121 mientras las conexiones VPN están activas. Android no soporta la opción en absoluto, por lo que no se ve afectado por la vulnerabilidad. Esto debe implementarse a nivel del sistema operativo.
  • Uso de un hotspot o máquina virtual — Los hotspots o máquinas virtuales mitigan la vulnerabilidad, ya que el atacante no tiene acceso a esta red temporal.

¿Y usted? ¿Utiliza una VPN con frecuencia o regularidad?

Fuente: GH