Pesquisadores de segurança descobriram um novo método de ataque que pode interceptar o tráfego de usuários VPN, apesar da criptografia. Isto praticamente anula o objetivo principal de uma VPN. A vulnerabilidade manipula as configurações do servidor DHCP e funciona em quase todos os aplicativos VPN.

Fonte da imagem: Kandinsky

Pesquisadores da Leviathan Security modelaram um novo tipo de ataque cibernético que eles acreditam já existir há muito tempo e que permite que invasores interceptem o tráfego de usuários de redes privadas virtuais (VPN). Este ataque é denominado TunnelVision. Ele explora uma vulnerabilidade no protocolo DHCP, que é usado para atribuir endereços IP em redes locais, relata a Arstechnica.

Como você sabe, as VPNs encapsulam o tráfego da Internet do usuário em um túnel criptografado e ocultam seu endereço IP real. No entanto, em um ataque TunnelVision, parte ou todo o tráfego é removido do túnel criptografado e fica disponível para interceptação e análise pelos invasores.

De acordo com Lizzie Moratti e Dani Cronce, o TunnelVision afeta quase todos os aplicativos VPN nas plataformas Windows, macOS e iOS, exceto Linux e Android. No entanto, existe desde 2002, passando despercebido. Não se pode descartar que hackers já o tenham utilizado em ataques reais.

O estudo publicado explica que os invasores executam seu próprio servidor DHCP na mesma rede à qual a vítima se conecta. Este servidor usa o protocolo DHCP (opção 121) para alterar as regras de roteamento no dispositivo vítima. Como resultado, todo ou apenas parte do tráfego começa a passar pelo servidor DHCP dos hackers de forma não criptografada. Ao mesmo tempo, a própria conexão VPN permanece ativa e o usuário não suspeita de nada. Para realizar este ataque, o invasor precisa de acesso administrativo à rede à qual a vítima está se conectando.

Observa-se que no momento não existem muitos métodos eficazes de proteção contra o TunnelVision. O único sistema operacional totalmente protegido contra este ataque é o Android, pois não suporta o protocolo DHCP (opção 121). O Linux também possui configurações que minimizam o ataque.

Assim, o TunnelVision parece ser uma séria ameaça ao anonimato e à privacidade dos utilizadores de VPN, porque permite que o tráfego encriptado seja completamente comprometido e anule todos os benefícios das redes privadas virtuais. Pesquisadores da Leviathan Security recomendam que os desenvolvedores de VPN corrijam essa vulnerabilidade perigosa em seus produtos o mais rápido possível.

avalanche

Postagens recentes

O tablet Blackview MEGA 12, com tela grande e resistência à água, estará à venda em janeiro.

A Blackview anunciou o lançamento do tablet Blackview MEGA 12, que combina uma tela grande,…

55 minutos atrás

A Phison demonstrou o aiDAPTIV+ em ação – IA até 10 vezes mais rápida em PCs comuns.

Na CES 2026, a Phison demonstrou PCs para o consumidor com o aiDAPTIV+, uma combinação…

55 minutos atrás

A vulnerabilidade Reprompt permitia o roubo de dados pessoais do Microsoft Copilot com um único clique.

A empresa de pesquisa de segurança Varonis Threat Labs (VTL) publicou um relatório detalhando uma…

55 minutos atrás

Vazamento: Anúncio dentro do jogo Forza Horizon 5 revela a data de lançamento de Forza Horizon 6

O jogo de corrida arcade de mundo aberto da Playground Games, Forza Horizon 6, está…

55 minutos atrás

O YouTube ampliou seus controles parentais, permitindo que você bloqueie vídeos curtos e muito mais.

O YouTube está implementando recursos adicionais de controle parental, incluindo a possibilidade de definir limites…

55 minutos atrás

A Nvidia adicionou suporte ao DLSS 4.5 Super Resolution a todas as placas gráficas GeForce RTX.

A Nvidia atualizou seu utilitário Nvidia App para gerenciamento de placas gráficas GeForce. A nova…

1 hora atrás