Ahli cybersecurity Belgian dipikawanoh pikeun uncovering vulnerabilities kawas serangan KRACK on WPA jeung WPA2 geus ngembangkeun hiji metodeu anyar nu nembongkeun ancaman ngeunaan pamaké VPN. ngaranna TunnelCrack, Metoda ieu ngamungkinkeun lalulintas VPN sénsitip kabur ti confines tina torowongan pelindung, posing résiko parna. Kerentanan dina solusi VPN utamina mangaruhan ios sareng macOS VPN, sareng Windows ogé jadi rentan. Narikna, aplikasi Android VPN kawilang langkung aman, tapi sakitar saparapatna masih rentan ka TunnelCrack.
TunnelCrack ngamangpaatkeun dua kerentanan utama: serangan LocalNet sareng ServerIP. Kerentanan ieu dimaénkeun nalika pangguna VPN nyambung ka jaringan Wi-Fi anu teu aman. Tapi, panyadia internét jahat ogé tiasa ngamangpaatkeun serangan IP server. Ku manipulasi tabel routing tina target, serangan ieu mindahkeun lalulintas korban jauh ti torowongan VPN aman, sahingga panyerang pikeun intercept jeung nganalisis data kakeunaan.
Dina skenario serangan ServerIP, henteuna enkripsi pikeun lalu lintas VPN ka alamat IP server VPN mangrupikeun tautan anu lemah. Kurangna énkripsi ieu ngahaja, nyegah kabutuhan énkripsi ulang pakét data. Ngamanfaatkeun ieu, panyerang tiasa ngamalkeun balesan DNS pikeun server VPN, ngabohongan korban pikeun nambihan aturan rute anu nampilkeun alamat IP palsu. Ieu reroutes lalulintas korban di luar torowongan, bypassing panyalindungan na.
Pikeun ngalawan serangan LocalNet, pangguna tiasa nganonaktipkeun lalu lintas jaringan lokal. Nanging, henteu sadayana klien VPN nawiskeun pilihan ieu. Sanaos strategi ieu ningkatkeun kaamanan, éta tiasa nyababkeun kagiatan jaringan lokal anu sah, sapertos nyitak atanapi streaming, teu tiasa diaksés nalika VPN aktip. Mitigating serangan ServerIP merlukeun pendekatan béda: routing basis kawijakan, nu tempo faktor saluareun alamat IP tujuan pikeun kaputusan routing.
Usaha parantos dilakukeun pikeun ngungkulan kerentanan ieu sacara proaktif. Panyadia VPN parantos waspada sateuacanna, masihan aranjeunna waktos pikeun ngembangkeun sareng ngaleupaskeun apdet. Anu nuju jalan nyaéta Mozilla VPN, Surfshark, Malwarebytes, Windscribe, sareng Cloudflare's WARP, anu sadayana parantos ngaluarkeun patch pikeun ngatasi kerentanan ieu. Pikeun pangguna aplikasi VPN tanpa patch, disarankeun pikeun nganonaktipkeun aksés jaringan lokal sareng, upami mungkin, milih situs web anu ditawarkeun ngaliwatan protokol HTTPS anu aman. Cisco parantos ngaluarkeun piwuruk anu ngakuan kerentanan dina sagala rupa produk VPN sareng karentananna kana eksploitasi ieu.