Los investigadores de ciberseguridad han descubierto una vulnerabilidad que podría tener enormes consecuencias para las VPN y sus usuarios.
El equipo de Leviathan Security reveló sus hallazgos en un entrada en el blog en su sitio web y denominó el exploit TunnelVision. Dicen que puede permitir a los atacantes eludir las protecciones de VPN y exponer el tráfico de los usuarios, esencialmente inutilizando una VPN.
Las VPN son una de las herramientas de seguridad más populares y utilizadas del mercado. Desempeñan un papel fundamental a la hora de proteger el tráfico y los datos de los usuarios.
En los últimos años, los proveedores de VPN se han convertido en nombres muy conocidos gracias a sus promesas de privacidad y anonimato en línea. A encuesta realizada por NordVPN descubrió que casi el 33 por ciento, o uno de cada tres, de los estadounidenses usa regularmente una VPN.
Con tantos usuarios sólo en los EE. UU., existe un gran motivo de preocupación si se utiliza este exploit de TunnelVision. Y eso es completamente posible ya que, según el equipo de seguridad, existe desde 2002.
Como se describe en la publicación del blog, si un atacante tiene control administrativo sobre la red local a la que una víctima potencial intenta conectarse, puede manipular el servidor DHCP que asigna direcciones IP.
Una configuración conocida como opción 121 permite que el servidor DHCP anule las reglas de enrutamiento predeterminadas que envían el tráfico VPN a través de una dirección IP local, lo que generalmente activa un túnel cifrado. Si esto sucede, el atacante puede permitir que todos o solo algunos de los datos que viajan a través del servidor DHCP se enruten a través del túnel no cifrado. Este tráfico sería entonces visible para el atacante.
En cualquier caso, la aplicación VPN seguirá informando que todo es normal y que todos los datos se envían a través de la conexión protegida.
Los investigadores admitieron que no existe una solución clara para el problema. En teoría, simplemente eliminar el soporte para DHCP podría solucionar la vulnerabilidad, pero admitieron que no es una opción viable «porque esto podría interrumpir la conectividad a Internet en algunos casos legítimos».
Por el momento, el único sistema operativo inmune a este truco es el sistema operativo Android, ya que no utiliza la opción 121. Para todos los demás sistemas operativos, no existen soluciones definitivas.
Mientras ExpressVPN ya ha declarado que está seguro de que Bloqueo de red La función Kill-switch aún protege a los usuarios, aquellos que usan otras VPN se preguntan qué tan segura es realmente su conexión VPN.
Mientras tanto, lo mejor que pueden hacer los usuarios es asegurarse de conectarse solo a redes confiables y limitar el uso del Wi-Fi de esa cafetería local hasta que se implemente una solución.