Un experto belga en ciberseguridade coñecido por descubrir vulnerabilidades como o ataque KRACK a WPA e WPA2 desenvolveu un novo método que expón unha ameaza preocupante para os usuarios de VPN. Designado TunnelCrack, este método permite que o tráfico VPN sensible escape dos límites do túnel de protección, o que supón un risco grave. As vulnerabilidades nas solucións VPN afectan principalmente ás VPN de iOS e macOS, con Windows sendo tamén susceptible. Curiosamente, as aplicacións VPN de Android son relativamente máis seguras, pero ao redor dunha cuarta parte delas aínda son vulnerables a TunnelCrack.
TunnelCrack explota dúas vulnerabilidades principais: os ataques LocalNet e ServerIP. Estas vulnerabilidades entran en xogo cando un usuario VPN se conecta a unha rede Wi-Fi non segura. Non obstante, os provedores de internet maliciosos tamén poden explotar o ataque IP do servidor. Ao manipular a táboa de enrutamento do obxectivo, estes ataques desvían o tráfico da vítima do túnel VPN seguro, o que permite aos atacantes interceptar e analizar os datos expostos.
No escenario de ataque ServerIP, a ausencia de cifrado para o tráfico VPN ao enderezo IP do servidor VPN é un vínculo débil. Esta falta de cifrado é intencional, evitando a necesidade de volver cifrar os paquetes de datos. Ao explotar isto, un atacante pode falsificar unha resposta DNS para o servidor VPN, enganando á vítima para que engada unha regra de enrutamento con un enderezo IP falso. Isto desvía o tráfico da vítima fóra do túnel, evitando a súa protección.
Para contrarrestar o ataque LocalNet, os usuarios poden desactivar o tráfico da rede local. Non obstante, non todos os clientes VPN ofrecen esta opción. Aínda que esta estratexia mellora a seguridade, pode facer que as actividades lexítimas da rede local, como a impresión ou o streaming, sexan inaccesibles cando a VPN está activa. Mitigar o ataque ServerIP require un enfoque diferente: o enrutamento baseado en políticas, que considera factores máis aló do enderezo IP de destino para as decisións de enrutamento.
Fixéronse esforzos para abordar estas vulnerabilidades de forma proactiva. Os provedores de VPN foron avisados con antelación, dándolles tempo para desenvolver e publicar actualizacións. Liderando o camiño están Mozilla VPN, Surfshark, Malwarebytes, Windscribe e CloudWARP de flare, todos eles lanzaron parches para resolver estas vulnerabilidades. Para os usuarios de aplicacións VPN sen parches, recoméndase desactivar o acceso á rede local e, cando sexa posible, optar por sitios web ofrecidos a través do protocolo HTTPS seguro. Cisco emitiu un aviso no que recoñece as vulnerabilidades de varios produtos VPN e a súa susceptibilidade a estes exploits.