Бельгійскі эксперт па кібербяспецы, вядомы тым, што выявіў уразлівасці, такія як атака KRACK на WPA і WPA2, распрацаваў новы метад, які выяўляе сур'ёзную пагрозу для карыстальнікаў VPN. названы TunnelCrack, гэты метад дазваляе канфедэнцыйнаму трафіку VPN выйсці за межы ахоўнага тунэля, ствараючы сур'ёзную небяспеку. Уразлівасці ў рашэннях VPN у першую чаргу закранаюць VPN для iOS і macOS, з Windows таксама быць успрымальным. Цікава, што прыкладанні Android VPN адносна больш бяспечныя, але каля чвэрці з іх усё яшчэ ўразлівыя для TunnelCrack.
TunnelCrack выкарыстоўвае дзве асноўныя ўразлівасці: атакі LocalNet і ServerIP. Гэтыя ўразлівасці ўзнікаюць, калі карыстальнік VPN падключаецца да неабароненай сеткі Wi-Fi. Аднак шкоднасныя інтэрнэт-правайдэры таксама могуць скарыстацца IP-атакай сервера. Маніпулюючы табліцай маршрутызацыі мэты, гэтыя атакі адцягваюць трафік ахвяры ад абароненага тунэля VPN, дазваляючы зламыснікам перахопліваць і аналізаваць адкрытыя даныя.
У сцэнарыі атакі ServerIP адсутнасць шыфравання для трафіку VPN на IP-адрас сервера VPN з'яўляецца слабым звяном. Гэта адсутнасць шыфравання з'яўляецца наўмысным, таму не патрабуецца паўторнае шыфраванне пакетаў даных. Выкарыстоўваючы гэта, зламыснік можа сфальсіфікаваць адказ DNS для сервера VPN, падманам прымусіўшы ахвяру дадаць правіла маршрутызацыі з падробленым IP-адрасам. Гэта перанакіроўвае трафік ахвяры за межы тунэля, абыходзячы яго абарону.
Каб супрацьстаяць атацы LocalNet, карыстальнікі могуць адключыць трафік лакальнай сеткі. Аднак не ўсе кліенты VPN прапануюць гэтую опцыю. Нягледзячы на тое, што гэтая стратэгія павышае бяспеку, яна можа зрабіць законныя дзеянні ў лакальнай сетцы, такія як друк або паток, недаступнымі, калі VPN актыўны. Змякчэнне атакі ServerIP патрабуе іншага падыходу: маршрутызацыі на аснове палітык, якая ўлічвае фактары, акрамя IP-адраса прызначэння, для прыняцця рашэнняў аб маршрутызацыі.
Былі прыкладзены намаганні для ліквідацыі гэтых уразлівасцяў. Пастаўшчыкі VPN былі папярэджаны загадзя, што дало ім час для распрацоўкі і выпуску абнаўленняў. Лідзіруюць Mozilla VPN, Surfshark, Malwarebytes, Windscribe і CloudWARP ад flare, усе яны выпусцілі патчы для ліквідацыі гэтых уразлівасцяў. Карыстальнікам праграм VPN без патчаў рэкамендуецца адключыць доступ да лакальнай сеткі і, калі гэта магчыма, выбраць вэб-сайты, прапанаваныя праз бяспечны пратакол HTTPS. Кампанія Cisco выпусціла рэкамендацыю, у якой прызнае ўразлівасці ў розных прадуктах VPN і іх успрымальнасць да гэтых эксплойтаў.