Agencias/Ciudad de México.- Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenviar el tráfico fuera de la VPN, lo que permite espiarlo.
Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
Aunque este servicio ofrece una conexión segura a internet, no es ajena a las vulnerabilidades, como han demostrado los investigadores de Leviathan Secutiry, que han identificado “una técnica de red que evita la encapsulación de VPN”.
La técnica, que han detallado en su blog oficial, aprovecha las funciones integradas del protocolo de configuración dinámica de host, un servidor de red que utiliza una arquitectura cliente-servidor, que emite direcciones IP de manera dinámica a los dispositivos de una red que lo solicitan.
🚨 Attention: The CVE-2024-3661 vulnerability is currently spreading and will bring the risk of data leakage to common VPNs on the market, completely exposing the transmitted data and potentially damaging your privacy.
Stay vigilant about your…
— AeroNyx 🚀 AI Society Infrastructure (@AeroNyxNetwork) May 15, 2024
En concreto, han recurrido a un servidor DHCP modificado que se ejecuta en la misma red que el usuario VPN objetivo, que han configurado para que actúe como puerta de enlace. De esta forma, reenvían el tráfico que llega a esta puerta de enlace lo que permite espiarlo, ya que se transmite fuera del túnel cifrado de la VPN.
Los investigadores han denominado esta técnica TunnelVision, y aunque no es una verdadera vulnerabilidad, ya que entienden que “es cómo deben funcionar DHCP, tablas de enrutamiento y VPN”, sí plantea un riesgo cuando se promocionan capacidades que no tiene la VPN.
“Existe una gran diferencia entre proteger sus datos en tránsito y protegerlos contra todos los ataques de LAN. Las VPN no fueron diseñadas para mitigar los ataques LAN a la red física y prometer lo contrario es peligroso”, apuntan.
Añaden, además, que la técnica implica la opción 121 de DHCP, que permite a los clientes crear rutas estáticas desde el servidor DHCP. Por ello, señalan que la técnica que evita el túnel encriptado de la VPN afecta a Windows, Linux, iOS y MacOS por ser compatibles con la opción 121. No tiene impacto en Android porque carece de esta compatibilidad.
MAY SPECIAL!!!!
📊Check out this insightful table revealing the most utilized VPN services across the internet from the past month!
💡Stay informed and discover the trends shaping our digital world. You could search for these on https://t.co/ysWb28Crld
USE QUERY protocol=="" OR… pic.twitter.com/BU6KvBKCVq— Hunter (@HunterMapping) May 8, 2024