TunnelVision: ningún servicio VPN es seguro

TunnelVision: ningún servicio VPN es seguro

Cómo la manipulación de DHCP permite a los hackers interceptar todo el tráfico cifrado.

Los investigadores de Leviathan Security descubrieron una grave amenaza de seguridad que afecta prácticamente a todas las aplicaciones de redes privadas virtuales (VPN).

El ataque, llamado «TunnelVision» y con el identificador CVE-2024-3661 (CVSS: 7.6 de 10), permite a los hackers interceptar y modificar el tráfico que debería transmitirse a través de un túnel cifrado seguro. Este método pone en riesgo una de las funciones clave de la VPN: ocultar la dirección IP del usuario y proteger sus datos contra el monitoreo.

La vulnerabilidad reside en la manipulación del servidor DHCP, que distribuye las direcciones IP a los dispositivos que se conectan a la red local. Utilizando la configuración conocida como « opción 121 », el atacante puede redirigir el tráfico VPN a través de su servidor, permitiéndole interceptar los datos transmitidos.

Los expertos de Leviathan Security confirmaron que este enfoque les permite establecer rutas arbitrarias en la tabla de enrutamiento del usuario, evadiendo el túnel VPN cifrado. Incluso publicaron un video demostrando el ataque.

El ataque afecta a todos los sistemas operativos (excepto Android, que no usa la «opción 121»), representando un riesgo particular para los usuarios que se conectan a redes sobre las que no tienen control administrativo. Por ejemplo, un atacante con derechos administrativos dentro de la red puede configurar el servidor DHCP para iniciar un ataque similar.

La insidiosidad del ataque radica en que el cliente VPN de todos modos le indicará al usuario que todos los datos se transmiten a través de una conexión segura, cuando en realidad no es así. De hecho, cualquier tráfico redirigido desde un túnel comprometido no estará cifrado y pertenecerá a la red a la que realmente está conectado el usuario, no a la indicada por el cliente VPN.

Actualmente, no existe una solución completa al problema. Algunas medidas, como configurar cortafuegos de red, pueden ayudar a restringir el tráfico entrante y saliente, pero no resuelven el problema por completo. Los métodos alternativos incluyen usar una VPN dentro de una máquina virtual o conectarse a través del punto de acceso de un dispositivo móvil.

La investigación de Leviathan Security subraya la importancia de elegir y utilizar cuidadosamente las tecnologías de red, especialmente en redes públicas o inseguras. Los usuarios deben ser conscientes de los riesgos potenciales y nunca confiar ciegamente en los servicios VPN y otros anonimizadores, ya que a veces esa confianza puede terminar muy mal.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse