Generato con Microsoft Copilot

Un nuova vulnerabilità scoperta del Leviathan Security Group e ribattezzata TunnelVision (CVE-2024-3661), sta facendo tremare il mondo delle VPN in quanto ne riesce ad aggirare l'incapsulamento.

 

Come funziona la vulnerabilità

Un aggressore può utilizzare questa tecnica per forzare il traffico di un utente bersaglio al di fuori del suo tunnel VPN utilizzando le funzioni integrate del DHCP (Dynamic Host Configuration Protocol). Il risultato è che l'utente trasmette pacchetti che non sono mai stati crittografati da una VPN e un aggressore può spiare il suo traffico. Il termine decloaking viene utilizzato per indicare questo effetto. È importante notare che il canale di controllo della VPN viene mantenuto, per cui funzioni come i kill switch non vengono mai attivate e gli utenti continuano a essere visualizzati come connessi a una VPN in tutti i casi che osservati dagli sviluppatori di sicurezza che hanno scoperto questa vulnerabilità. 

Ma la cosa che fa più preoccupare è che gli sviluppatori ritengono che questa tecnica sia stata possibile già nel 2002 e che possa essere già stata scoperta e potenzialmente utilizzata. 

 

Come risolvere il problema, almeno su Linux

L'uso dei namespace di rete su Linux può risolvere completamente questo comportamento.

La documentazione di WireGuard mostra come sia possibile utilizzare uno spazio dei nomi per tutte le applicazioni con traffico che dovrebbe utilizzare una VPN prima di inviarlo a un altro spazio dei nomi che contiene un'interfaccia fisica. Tuttavia, questa sembra essere una funzionalità specifica di Linux e non è chiaro se esista una soluzione per Windows, MacOS o altri sistemi operativi con la stessa robustezza.



Impatto della vulnerabilità TunnelVision

Secondo il Leviathan Security Group, TunnelVision diventa una vulnerabilità quando un fornitore di VPN assicura che il suo prodotto protegge il cliente da un aggressore su una rete non attendibile. C'è una grande differenza tra la protezione dei dati in transito e la protezione da tutti gli attacchi LAN. Le VPN non sono state progettate per mitigare gli attacchi LAN sulla rete fisica e promettere il contrario è pericoloso.

Durante i test condotti il Leviathan Security Group non è riuscito a violare il protocollo crittograficamente protetto della VPN, che è ancora perfettamente funzionante. La tecnica esposta consente ad un aggressore di costringere un utente bersaglio a non utilizzare il proprio tunnel VPN. Indipendentemente dalla classificazione di questa tecnica, gli utenti di VPN sono colpiti quando si affidano alla garanzia che una VPN possa proteggerli dagli aggressori sulla loro rete locale. 


Sistemi operativi interessati

Durante i test condotti gli sviluppatori hanno osservato che qualsiasi sistema operativo che implementa un client DHCP secondo le specifiche RFC e che dispone del supporto per l'opzione DHCP 121 è interessato è interessato. Ciò include Windows, Linux, iOS e MacOS. In particolare, il problema non riguarda Android, in quanto non dispone del supporto per l'opzione DHCP 121.


Fornitori VPN e protocolli VPN interessati

Le VPN che si affidano esclusivamente alle regole di routing per proteggere il traffico dell'host sono vulnerabili. Probabilmente saranno vulnerabili anche coloro che ospitano i propri server VPN (ad esempio, gli amministratori di sistema) e che non hanno effettuato un hardening delle configurazioni dei propri client VPN. Gli sviluppatori del Leviathan Security Group hanno osservato una mitigazione da parte di alcuni fornitori di VPN che interrompe il traffico verso le interfacce non VPN tramite regole del firewall. È possibile che esistano altri metodi non ancora riscontrati durante i test per mitigare o risolvere il problema.

Inoltre, la forza dell'algoritmo di crittografia utilizzato da una VPN non fa alcuna differenza. L'effetto di TunnelVision è indipendente dal protocollo VPN sottostante (ad esempio, WireGuard, OpenVPN o IPsec) perché riconfigura lo stack di rete del sistema operativo su cui si basa la VPN.