Investigadores revelaram um ataque designado por TunnelVision que pode tirar partido do DHCP para desviar dados que deveriam usar uma VPN.
As ligações VPN são recomendadas para inúmeros casos, como trabalhores remotos que se ligam aos serviços da empresa, ou até para se aceder de forma segura à rede de casa quando se está fora. Normalmente é algo que se activa e não se pensa mais nisso, mas nem sempre a VPN dá a segurança que se pensaria estar assegurada.
O ataque TunnelVision tira partido de uma opção no DHCP que permite configurar as rotas de dados. Usando isso de forma indevida, um atacante pode especificar que as comunicações que deveriam seguir através da VPN são, em vez disso, direccionadas para um servidor do atacante que pode espiar e monitorizar o que está a ser feito.
O ataque será de mais fácil implementação em redes controladas pelo atacante ou em que ele esteja presente (como redes WiFi públicas), e afecta Windows, Linux, macOS, e iOS. Curiosamente, o Android fica a salvo deste ataque por não suportar a DHCP option 121 necessária para esta manipulação.
Existem sistemas vulneráveis desde 2002, e os investigadores esperam que este anúncio público possa sensibilizar para a necessidade de uma maior protecção das ligações VPN. Até lá, recomendam coisas como usar network namespaces em Linux para segmentar e proteger as diferentes ligações de rede, configurar as VPNs de modo a forçar que todas as comunicações sejam feitas através da ligação segura, e evitar o uso de redes públicas que não ofereçam qualquer garantia de segurança.
2024/05/08
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário (problemas a comentar?)