Port Shadow: un ataque insidioso a los servicios VPN pone en riesgo a millones de usuarios

Port Shadow: un ataque insidioso a los servicios VPN pone en riesgo a millones de usuarios

OpenVPN y WireGuard resultan no ser tan confiables como se pensaba anteriormente.

image

El 16 de julio, el investigador de seguridad Benjamin Mixson-Baka presentó un informe titulado «Ataque a los sistemas de seguimiento de conexiones utilizados por las redes privadas virtuales (VPN)» en el marco del evento anual Privacy Enhancing Technologies Symposium (PETS). Esta investigación reveló una vulnerabilidad única en los servicios VPN llamada «Port Shadow».

El estudio demostró que los populares programas VPN, como OpenVPN, WireGuard y OpenConnect, pueden hacer que los usuarios estén menos protegidos. La vulnerabilidad permite a los atacantes actuar como enrutadores intermedios entre el usuario y el servidor VPN, lo que puede llevar a la revelación del anonimato, la redirección de consultas DNS o el escaneo de puertos.

Los autores del estudio proponen una serie de recomendaciones para los proveedores de VPN. Entre ellas se incluyen la aleatorización de la selección del puerto de origen, la prohibición de usar el puerto de escucha del servidor VPN como puerto de origen y la limitación del número de conexiones VPN simultáneas. Se recomienda a los usuarios que se conecten a servidores VPN privados a los que tengan acceso exclusivo o que utilicen protocolos de cifrado menos vulnerables.

La vulnerabilidad se descubrió en servidores VPN que funcionan con Linux y FreeBSD, siendo los servidores Linux los más susceptibles a los ataques. Los desarrolladores de programas VPN y sistemas operativos fueron notificados de la vulnerabilidad, sin embargo, debido a su naturaleza específica, una solución completa solo es posible mediante ciertas reglas de firewall.

El estudio también señala que la vulnerabilidad es particularmente peligrosa para quienes utilizan VPN para eludir la censura y proteger su identidad. Por ejemplo, periodistas o activistas podrían convertirse en blanco de atacantes capaces de interceptar y redirigir su tráfico.

Se recomienda a los usuarios que utilicen protocolos como ShadowSocks o Tor, que no dependen de sistemas de seguimiento de conexiones vulnerables. Además, es importante utilizar servidores VPN en los que solo haya usuarios de confianza.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable