Quasi tutte le VPN sono soggette a sorveglianza già da anni

Quasi tutte le VPN sono soggette a sorveglianza già da anni
Quasi tutte le VPN sono soggette a sorveglianza già da anni
-

Quasi tutte le app VPN corrono il rischio di perdere il proprio traffico. Stiamo parlando di una tecnica di attacco molto mirata che probabilmente esiste già da anni.

La tecnica, chiamata TunnelVision (CVE-2024-3661), è stata scoperta dal Leviathan Security Group. Ciò significa di fatto che un utente connesso a una rete controllata da un utente malintenzionato corre il rischio che la propria connessione venga spiata tramite una VPN, anche se sembra essere connesso in modo sicuro.

In caso di attacco, l’autore deve manipolare il server DHCP della rete. Questo server gestisce gli indirizzi IP connessi alla rete. Un’impostazione specifica sul dispositivo, opzione 121, consente al server DHCP di modificare la regola di routing predefinita. Risultato: è possibile determinare se il traffico VPN passa attraverso uno specifico indirizzo IP locale.

A causa di una configurazione specifica in base alla quale questo server viene utilizzato come gateway, il traffico passerà attraverso il server DHCP e sarà possibile visualizzare il contenuto.

L’opzione 121 in questione consente agli aggressori di impostare uno o più percorsi per il traffico Internet. Ma questi percorsi non sono crittografati dalla VPN e vengono trasmessi dall’interfaccia di rete che comunica con il server DHCP. Così facendo l’aggressore può scegliere quali indirizzi IP passano attraverso il tunnel VPN e quali attraverso l’interfaccia di rete che comunica con il server DHCP.

Diritti di amministratore: utili, ma non necessari

Gli investigatori del Leviatano forniscono la sfumatura che l’attacco funziona meglio se l’autore del reato dispone dei diritti di amministratore sulla rete, perché in questo modo l’opzione in questione può essere attivata. Ma è anche possibile che qualcuno sulla rete configuri il proprio server DHCP e faccia qualcosa di simile.

Dal 2002

Ciò che sorprende è che l’hacking non funziona su Android, perché lì l’opzione 121 non esiste. Per gli altri sistemi al momento non c’è scampo. Sotto Linux è invece possibile limitare l’impatto tramite le impostazioni, ma non escluderlo del tutto.

Ciò che rende la questione ancora più preoccupante è che l’opzione 121 esiste dal 2002. I ricercatori sospettano inoltre che la tecnica sia stata utilizzata in passato. Inoltre, deliberatamente non parlano di vulnerabilità, perché ciò può essere oggetto di discussione. Questa è una funzionalità incorporata deliberatamente, ma rende inutili i servizi VPN, poiché mirano a proteggere il tuo traffico.

Navigare tramite 5G

Tuttavia, secondo gli investigatori del Leviatano, ci sono soluzioni in attesa di aggiustamenti tecnici. Non abilitare l’opzione 121 (sembra essere l’impostazione predefinita) è uno di questi. Anche se potrebbe essere difficile o addirittura impossibile connettersi a una rete. Il pericolo risiede principalmente nelle reti wifi. Un’altra opzione è quindi quella di passare attraverso la rete mobile (4G o 5G), ad esempio trasformando il proprio cellulare in un hotspot mobile. Anche lavorare da una macchina virtuale può evitare il problema, purché l’adattatore di rete della macchina virtuale non sia in modalità bridge.

-

PREV Martin Freeman smette di essere vegetariano dopo 38 anni
NEXT Scoperta di una lega metallica dalle proprietà incredibili