La vulnerabilità TunnelVision colpisce tutte le VPN

VPN TunnelVision

Un nuova vulnerabilità scoperta del Leviathan Security Group e ribattezzata TunnelVision (CVE-2024-3661), sta facendo tremare il mondo delle VPN in quanto ne riesce ad aggirare l’incapsulamento.

Come funziona la vulnerabilità

Un aggressore può utilizzare questa tecnica per forzare il traffico di un utente bersaglio al di fuori del suo tunnel VPN utilizzando le funzioni integrate del DHCP (Dynamic Host Configuration Protocol). Il risultato è che l’utente trasmette pacchetti che non sono mai stati crittografati da una VPN e un aggressore può spiare il suo traffico. Il termine “decloaking” viene utilizzato per indicare questo effetto. È importante notare che il canale di controllo della VPN viene mantenuto,
per cui funzioni come i “kill switch” non vengono mai attivate e gli utenti continuano a essere visualizzati come connessi a una VPN in tutti i casi osservati dagli sviluppatori di sicurezza che hanno scoperto questa vulnerabilità. 

Ma la cosa che fa più preoccupare è che gli sviluppatori ritengono che questa tecnica sia stata possibile già nel 2002 e che possa essere già stata scoperta e potenzialmente utilizzata. 

Come risolvere il problema, almeno su Linux

L’uso dei “namespace” di rete su Linux può risolvere completamente questo comportamento.

La documentazione di WireGuard mostra come sia possibile utilizzare uno spazio dei nomi per tutte le applicazioni con traffico che dovrebbe utilizzare una VPN prima di inviarlo a un altro spazio dei nomi che contiene un’interfaccia fisica. Tuttavia, questa sembra essere una funzionalità specifica di Linux e non è chiaro se esista una soluzione per Windows, MacOS o altri sistemi operativi con la stessa robustezza.

Impatto della vulnerabilità TunnelVision

Secondo il Leviathan Security Group, TunnelVision diventa una vulnerabilità quando un fornitore di VPN assicura che il suo prodotto protegge il cliente da un aggressore su una rete non attendibile. C’è una grande differenza tra la protezione dei dati in transito e la protezione da tutti gli attacchi LAN. Le VPN non sono state progettate per mitigare gli attacchi LAN sulla rete fisica e promettere il contrario è pericoloso.

Durante i test condotti il Leviathan Security Group non è riuscito a violare il protocollo crittograficamente protetto della VPN, che è ancora perfettamente funzionante. La tecnica esposta consente ad un aggressore di costringere un utente bersaglio a non utilizzare il proprio tunnel VPN. Indipendentemente dalla classificazione di questa tecnica, gli utenti di VPN sono colpiti quando si affidano alla garanzia che una VPN possa proteggerli dagli aggressori sulla loro rete locale. 

Sistemi operativi interessati

Durante i test condotti gli sviluppatori hanno osservato che qualsiasi sistema operativo che implementa un client DHCP secondo le specifiche RFC e che dispone del supporto per l’opzione DHCP 121 è interessato è interessato. Ciò include Windows, Linux, iOS e MacOS. In particolare, il problema non riguarda Android, in quanto non dispone del supporto per l’opzione DHCP 121.

Fornitori VPN e protocolli VPN interessati

Le VPN che si affidano esclusivamente alle regole di routing per proteggere il traffico dell’host sono vulnerabili. Probabilmente saranno vulnerabili anche coloro che ospitano i propri server VPN (ad esempio, gli amministratori di sistema) e che non hanno effettuato un hardening delle configurazioni dei propri client VPN. Gli sviluppatori del Leviathan Security Group hanno osservato una mitigazione da parte di alcuni fornitori di VPN che interrompe il traffico verso le interfacce non VPN tramite regole del firewall. È possibile che esistano altri metodi non ancora riscontrati durante i test per mitigare o risolvere il problema.

Inoltre, la forza dell’algoritmo di crittografia utilizzato da una VPN non fa alcuna differenza. L’effetto di TunnelVision è indipendente dal protocollo VPN sottostante (ad esempio, WireGuard, OpenVPN o IPsec) perché riconfigura lo stack di rete del sistema operativo su cui si basa la VPN.

Fonte: https://www.leviathansecurity.com/blog/tunnelvision
Fonte: https://www.marcosbox.org/2024/05/vulnerabilita-tunnelvision-vpn-.html

Visited 54 times, 1 visit(s) today
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.