Belgijski stručnjak za kibernetičku sigurnost poznat po otkrivanju ranjivosti poput KRACK napada na WPA i WPA2 razvio je novu metodu koja izlaže zabrinjavajuću prijetnju korisnicima VPN-a. pod nazivom TunnelCrack, ova metoda omogućava osjetljivom VPN prometu da pobjegne iz okvira zaštitnog tunela, što predstavlja ozbiljan rizik. Ranjivosti u VPN rješenjima prvenstveno utječu na iOS i macOS VPN-ove Windows takođe podložna. Zanimljivo je da su Android VPN aplikacije relativno sigurnije, ali oko četvrtine njih je još uvijek ranjivo na TunnelCrack.
TunnelCrack iskorištava dvije glavne ranjivosti: LocalNet i ServerIP napade. Ove ranjivosti dolaze do izražaja kada se korisnik VPN-a poveže na nezaštićenu Wi-Fi mrežu. Međutim, zlonamjerni internet provajderi također mogu iskoristiti IP napad servera. Manipulirajući tabelom rutiranja cilja, ovi napadi skreću promet žrtve iz sigurnog VPN tunela, omogućavajući napadačima da presretnu i analiziraju izložene podatke.
U scenariju ServerIP napada, odsustvo enkripcije za VPN promet na IP adresu VPN servera je slaba karika. Ovaj nedostatak enkripcije je namjeran, sprečavajući potrebu za ponovnim šifriranjem paketa podataka. Iskorištavajući ovo, napadač može krivotvoriti DNS odgovor za VPN server, navodeći žrtvu da doda pravilo rutiranja koje sadrži lažnu IP adresu. Ovo preusmerava saobraćaj žrtve van tunela, zaobilazeći njegovu zaštitu.
Da bi se suprotstavili LocalNet napadu, korisnici mogu onemogućiti lokalni mrežni promet. Međutim, ne nude svi VPN klijenti ovu opciju. Iako ova strategija poboljšava sigurnost, može učiniti da legitimne aktivnosti lokalne mreže, kao što su štampanje ili streaming, budu nedostupne kada je VPN aktivan. Ublažavanje ServerIP napada zahteva drugačiji pristup: rutiranje zasnovano na politici, koje uzima u obzir faktore izvan odredišne IP adrese za odluke o rutiranju.
Uloženi su napori da se ove ranjivosti proaktivno riješe. VPN provajderi su bili unaprijed upozoreni, dajući im vremena da razviju i objave ažuriranja. Prednjače Mozilla VPN, Surfshark, Malwarebytes, Windscribe i Cloudflareov WARP, od kojih su svi izdali zakrpe za rješavanje ovih ranjivosti. Za korisnike VPN aplikacija bez zakrpa, preporuča se onemogućiti pristup lokalnoj mreži i, kada je moguće, odlučiti se za web stranice koje se nude putem sigurnog HTTPS protokola. Cisco je izdao upozorenje u kojem potvrđuje ranjivosti u raznim VPN proizvodima i njihovu podložnost ovim eksploatacijama.