VPN: rivelata una minaccia gravissima al sistema di sicurezza

La sicurezza delle VPN è in pericolo. Una nuova scoperta effettuata dagli esperti di Leviathan Security Group ha messo in discussione l’intero sistema. I ricercatori hanno individuato un attacco dannoso nel sistema: il TunnelVision (CVE-2024-3661). Si tratta di un metodo che permette agli hacker di aggredire aggirare le VPN e di rubare i dati al loro interno, rendendo così inefficace la protezione che tale tecnologia dovrebbe donare agli utenti nella navigazione.

Le VPN sono infatti solitamente utilizzate per creare connessioni sicure e private su Internet. Esse incapsulano i dati all’interno di un tunnel virtuale crittografato proteggendoli, in teoria, da minacce esterne. Tale tunnel connette il server VPN al device dell’utente, nascondendo il traffico e l’indirizzo IP, un meccanismo semplice e fino ad ora piuttosto efficace.

Come funziona la vulnerabilità nelle VPN? Come riescono ad effettuare gli attacchi?

TunnelVision sfrutta una vulnerabilità legata all’opzione 121 dello standard DHCP che consente agli amministratori di rete di implementare indirizzi alla tabella di routing di un client. Attraverso questa tecnica, gli aggressori possono creare un server DHCP sulla stessa rete dell’utente VPN e impostarlo come gateway. Nel momento in cui il traffico raggiunge tale gateway, in situazioni normali, esso viene trasportato in un gateway legittimo. Gli aggressori, invece, hanno la possibilità di spiare i dati che ci passano attraverso.

L’attacco consente di immettere il traffico in tunnel non protetti, ma l’app VPN non se ne accorgerà. Gli utenti domestici potrebbero non essere esposti a questo rischio, ma chi si connette a una VPN da reti pubbliche potrebbe essere più vulnerabile. Attualmente, Android è l’unico sistema operativo ad essere al sicuro da questa tipologia di attacchi perché non ha l’opzione 121 del DHCP.

Tale attacco rappresenta una minaccia significativa per la sicurezza delle VPN e va a sottolineare quanto sia importante essere a conoscenza di misure preventive per difendere la propria connessione. Per proteggersi da TunnelVision, Leviathan Security Group suggerisce l’utilizzo di un hotspot o l’uso di una macchina virtuale con una scheda non configurata in opzione bridged.

Articolo precedenteOpenAI lavora sull’identificazione delle immagini generate da AI
Articolo successivoNokia 3210 contro tutti: il ritorno in negozio dopo ben 25 anni