Tunnelcrack uma série de vulnerabilidades para atacar VPN

rachadura no túnel

TunnelCrack, uma combinação de duas vulnerabilidades de segurança generalizadas em VPNs

Faz pouco informação foi divulgada sobre uma série de vulnerabilidades descobertas, que foram batizadas com o nome de "Rachadura do Túnel" e que são extremamente importantes, pois permitem ataques VPN.

A essência do Tunnelcrack basicamente permite que um invasor controle o ponto de acesso da vítima redirecione as solicitações do host de destino para o seu servidor, sem passar pelo túnel VPN, o que significa que o invasor pode organizar a interceptação do tráfego não criptografado.

A ideia central por trás de nossos ataques é manipular o cliente VPN para enviar tráfego para fora do túnel VPN protegido. Ao fazer isso, o tráfego da vítima pode ser lido e interceptado.

Os pesquisadores mencionam que um ataque pode ser realizado, Por exemplo, ao conectar via um provedor de Internet não confiável ou uma rede sem fio implantada pelos invasores. Durante o estudo, eles conseguiram coletar a suscetibilidade a ataques de 67 clientes VPN e concluíram que o primeiro método de ataque aparece em todos os clientes VPN testados para todos os sistemas desktop e móveis, sendo o iOS o mais suscetível com uma pontuação de 87%.

Nossos testes indicam que todo produto VPN é vulnerável em pelo menos um dispositivo. Descobrimos que as VPNs para iPhone, iPad, MacBook e macOS têm grande probabilidade de serem vulneráveis, a maioria das VPNs no Windows e Linux são vulneráveis ​​e o Android é o mais seguro com cerca de um quarto dos aplicativos VPN vulneráveis.

As vulnerabilidades descobertas podem ser abusadas independentemente do protocolo de segurança usado pela VPN. Em outras palavras, mesmo as VPNs que afirmam usar “criptografia de nível militar” ou usam protocolos de criptografia autodesenvolvidos podem ser atacadas. A causa raiz de ambas as vulnerabilidades faz parte das VPNs desde sua primeira criação, por volta de 1996. Isso significa que nossas vulnerabilidades passaram despercebidas, pelo menos publicamente, por mais de duas décadas.

Sobre os métodos de ataque identificados os seguintes são mencionados:

  • LocalNet, que se baseia no fato de que a maioria dos clientes VPN permite acesso direto à rede local. O ataque se resume ao fato de que o gateway controlado pelo invasor fornece à vítima um endereço IP da sub-rede na qual o host de destino está localizado, cujo tráfego deve ser interceptado. A pilha de rede do sistema do usuário considera que o host está em alcance direto e roteia o tráfego diretamente para o gateway do invasor, em vez de por meio da VPN.
  • IP do servidor, cujo método é baseado no fato de que muitos clientes VPN não criptografam o tráfego no endereço IP de seu servidor VPN para evitar que os pacotes sejam criptografados novamente. A essência do ataque é que o invasor, que controla a rede local e o servidor DNS, pode atribuir um endereço IP ao domínio cujas solicitações serão interceptadas que corresponda ao endereço IP do servidor VPN. Quando o domínio de destino for acessado, o cliente VPN assumirá que um servidor VPN está sendo acessado e enviará pacotes pelo túnel VPN sem criptografia.

É mencionado que ppara proteger os usuários e respeitando o processo de divulgação de vulnerabilidade as atualizações de segurança correspondentes foram preparadas em uma colaboração coordenada com CERT/CC e vários provedores de VPN. Entre as VPNs corrigidas mencionadas estão, por exemplo, Mozilla VPN, Surfshark, Malwarebytes, Windscribe e WARP da Cloudflare.

Como medida secundária e/ou caso as correções não estejam disponíveis, é mencionado que o ataque LocalNet pode ser mitigado desabilitando o acesso à rede local. Os ataques também podem ser mitigados garantindo que os sites usem HTTPS, que muitos sites suportam hoje.

Finalmente se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir