Pesquisadores de segurança descobriram um novo método de ataque que pode interceptar o tráfego de usuários VPN, apesar da criptografia. Isto praticamente anula o objetivo principal de uma VPN. A vulnerabilidade manipula as configurações do servidor DHCP e funciona em quase todos os aplicativos VPN.
Pesquisadores da Leviathan Security modelaram um novo tipo de ataque cibernético que eles acreditam já existir há muito tempo e que permite que invasores interceptem o tráfego de usuários de redes privadas virtuais (VPN). Este ataque é denominado TunnelVision. Ele explora uma vulnerabilidade no protocolo DHCP, que é usado para atribuir endereços IP em redes locais, relata a Arstechnica.
Como você sabe, as VPNs encapsulam o tráfego da Internet do usuário em um túnel criptografado e ocultam seu endereço IP real. No entanto, em um ataque TunnelVision, parte ou todo o tráfego é removido do túnel criptografado e fica disponível para interceptação e análise pelos invasores.
De acordo com Lizzie Moratti e Dani Cronce, o TunnelVision afeta quase todos os aplicativos VPN nas plataformas Windows, macOS e iOS, exceto Linux e Android. No entanto, existe desde 2002, passando despercebido. Não se pode descartar que hackers já o tenham utilizado em ataques reais.
O estudo publicado explica que os invasores executam seu próprio servidor DHCP na mesma rede à qual a vítima se conecta. Este servidor usa o protocolo DHCP (opção 121) para alterar as regras de roteamento no dispositivo vítima. Como resultado, todo ou apenas parte do tráfego começa a passar pelo servidor DHCP dos hackers de forma não criptografada. Ao mesmo tempo, a própria conexão VPN permanece ativa e o usuário não suspeita de nada. Para realizar este ataque, o invasor precisa de acesso administrativo à rede à qual a vítima está se conectando.
Observa-se que no momento não existem muitos métodos eficazes de proteção contra o TunnelVision. O único sistema operacional totalmente protegido contra este ataque é o Android, pois não suporta o protocolo DHCP (opção 121). O Linux também possui configurações que minimizam o ataque.
Assim, o TunnelVision parece ser uma séria ameaça ao anonimato e à privacidade dos utilizadores de VPN, porque permite que o tráfego encriptado seja completamente comprometido e anule todos os benefícios das redes privadas virtuais. Pesquisadores da Leviathan Security recomendam que os desenvolvedores de VPN corrijam essa vulnerabilidade perigosa em seus produtos o mais rápido possível.