.
Principais conclusões
- Os ataques VPN TunnelVision exploram a opção 121 do DHCP para redirecionar o tráfego da Internet, potencialmente levando a vazamentos de VPN.
- O impacto dos ataques TunnelVision varia de acordo com o dispositivo, VPN e sistema operacional e requer o cumprimento de condições específicas.
- Para se proteger, use uma VPN confiável com kill switch, evite provedores de VPN menos comprovados e fique longe de redes Wi-Fi públicas comprometidas.
Os ataques cibernéticos são comuns hoje em dia, e uma das primeiras medidas preventivas na lista de praticamente qualquer pessoa é usar uma VPN. No entanto, por mais seguras que sejam, as VPNs não são perfeitas e tendem a enfrentar problemas de vez em quando.
Deixando de lado as desconexões e os problemas de serviço, uma ameaça muito maior está surgindo nas VPNs no momento: os ataques VPN TunnelVision. Mas o que são eles? E eles são um problema tão grande?
O que são ataques VPN TunnelVision?
Os ataques TunnelVision giram em torno de diversas técnicas de roteamento de rede que permitem aos invasores contornar a proteção VPN em circunstâncias específicas. No entanto, o ataque VPN TunnelVision não é exatamente novo. A técnica subjacente aqui tem sido uma possibilidade há mais de duas décadas, e o facto de ter finalmente evoluído para um ataque total é o que está a colocar a indústria em pânico.
Então, que técnica subjacente sempre existiu?
Os pesquisadores de segurança da Leviathan Security divulgaram pela primeira vez a vulnerabilidade em um artigo de pesquisa lançado em 6 de maio de 2024. A questão específica levantada pelos pesquisadores vem do DHCP (Dynamic Host Configuration Protocol), um recurso encontrado em quase todos os roteadores em uso atualmente. De modo geral, o DHCP é usado para configurar automaticamente um dispositivo para se conectar a uma rede e, eventualmente, à Internet.
Parte dessa configuração também depende de seu dispositivo saber exatamente para onde enviar o tráfego para que ele possa acessar a Internet. Contudo, um recurso DHCP menos conhecido, a Opção 121, permite definir rotas alternativas para destinos específicos. Qualquer dispositivo que suporte a Opção 121 pode ser configurado com gateways adicionais que desviam o tráfego que, de outra forma, seguiria o caminho padrão.
É aqui que o TunnelVision entra em ação. Usando a Opção 121, um invasor pode potencialmente definir uma rota específica de um roteador que um dispositivo em uma rede precisa seguir para se comunicar com a Internet, causando potencialmente vazamentos de VPN. Considerando que uma VPN supostamente protege sua privacidade encapsulando seus dados, isso é uma grande preocupação.
Simplificando, se você estiver conectado a uma rede que não controla, como a rede Wi-Fi de um aeroporto ou hotel, e se condições específicas forem atendidas, um invasor pode comprometer o roteador e redirecionar o tráfego da Internet do seu dispositivo flua para fora do túnel de rede que sua VPN criou.
Os ataques VPN TunnelVision são tão perigosos quanto parecem?
Embora os ataques TunnelVision afetem todos os provedores de VPN e redes que suportam a Opção 121, o impacto da técnica de ataque varia muito dependendo do seu dispositivo, sistema operacional e VPN em uso. Além disso, como mencionado anteriormente, uma sequência específica de condições (como um invasor comprometendo o roteador da rede) deve ser atendida antes que alguém possa ser afetado pela vulnerabilidade.
A descrição da vulnerabilidade feita pelo Leviathan tem alguns problemas. TunnelVision redireciona seu tráfego de Internet; não o “descobre”. O ataque revela os cabeçalhos TLS envolvidos no tráfego, mas desde que você use uma boa VPN, o conteúdo dos seus pacotes de dados ainda será criptografado, pois essa etapa é realizada antes que os dados saiam do seu dispositivo e entrem na rede.
Na verdade, TunnelVision destaca a necessidade de evitar VPNs que não foram comprovadas. Sim, as informações coletadas de um ataque TunnelVision podem ser usadas como parte de um ataque mais amplo para identificá-lo na Internet e são um problema se executadas corretamente. No entanto, seria necessária uma quantidade significativa de dados para fazer isso, e qualquer kill switch de VPN competente provavelmente salvará você antes que isso aconteça.
Como você pode se proteger?
Além do bom senso e de seguir as práticas de segurança cibernética já recomendadas, você não precisa fazer muito. No entanto, se você estiver usando um provedor de VPN menos comprovado por qualquer motivo, é hora de mudar. Já temos uma lista abrangente de VPNs para cada caso de uso que você pode consultar.
Contanto que um invasor não tenha comprometido o roteador por trás da rede à qual você está se conectando, você estará protegido contra ataques do TunnelVision. Mesmo assim, se o kill switch da sua VPN estiver ativado, é provável que você ainda esteja protegido. Você também estará protegido se estiver usando dados de celular ou ponto de acesso do telefone para se conectar à Internet em seu laptop.
Na prática, muitos fatores precisam se unir para um ataque TunnelVision bem-sucedido e, mesmo assim, é provável que os dados coletados não sejam de muita utilidade para o invasor. Portanto, obtenha uma boa VPN, ative o kill switch, não se conecte a redes Wi-Fi públicas aleatórias e você estará praticamente protegido do TunnelVision.
.