domenica, Dicembre 22, 2024

Proteggere il traffico VPN: l’importanza di prevenire l’attacco TunnelVision

**TRAFFICO VPN IN PERICOLO CON L’ATTACCO TUNNELVISION**

Una “Routing-Based VPN” è un tipo di VPN che instrada il traffico dati in base alle informazioni contenute nelle tabelle di routing dei dispositivi di rete coinvolti nelle comunicazioni. Con questo tipo di approccio, i pacchetti dati transitano attraverso una serie di nodi intermedi lungo un percorso predefinito per raggiungere la destinazione finale.

Le VPN basate su routing utilizzano le tabelle citate in precedenza per determinare il percorso migliore per instradare i dati degli utenti. Le tabelle di routing possono essere configurate manualmente o dinamicamente attraverso protocolli di routing come OSPF (Open Shortest Path First) o BGP (Border Gateway Protocol).

**TUNNELVISION: L’ATTACCO CHE SVELA IL TRAFFICO VPN**

Nel caso delle VPN Routing-Based, gli attaccanti possono sfruttare varie tecniche, come il controllo del server DHCP o l’ARP spoofing, per manipolare le tabelle di routing e deviare il traffico VPN attraverso un percorso non protetto, bypassando così la crittografia e l’anonimato offerti da molti servizi.

Il meccanismo del decloaking può essere utilizzato per raccogliere informazioni riservate e dati personali o credenziali di accesso oppure per condurre altri tipi di attacchi, come il furto di identità o il monitoraggio delle attività online degli utenti. I ricercatori di Leviathan Security Group hanno acceso un faro sulla problematica che, come facilmente intuibile, ha un impatto concreto sulla Sicurezza e la privacy degli utenti e dei loro dati. Nel complesso, le problematiche evidenziate sono state battezzate TunnelVision ed è stato assegnato loro un identificativo univoco: CVE-2024-3661.

**SALTANO LA CRITTOGRAFIA E LA PROTEZIONE OFFERTE DAI SERVIZI VPN**

Il problema di sicurezza TunnelVision fa sì che il traffico VPN sia instradato attraverso un percorso non protetto anziché attraverso il tunnel crittografato offerto dalla VPN stessa. I servizi VPN coinvolti sono quelli che si basano esclusivamente sull’uso di tabelle di routing per gestire il traffico degli utenti. Tra di esse ci sono VPN che si servono di protocolli come OpenVPN e IPsec, così come quelle che si basano su soluzioni personalizzate di routing VPN.

Poiché la problematica risiede nella configurazione di rete dei dispositivi degli utenti piuttosto che nel protocollo VPN specifico, TunnelVision può teoricamente influenzare qualsiasi VPN che non adotti misure di sicurezza adeguate per proteggere le tabelle di routing e le impostazioni DHCP da utenti malevoli al lavoro sulla medesima rete locale. Per attenuare i rischi derivanti da TunnelVision, utenti e aziende sono chiamati a implementare misure di sicurezza aggiuntive, come l’uso di firewall per bloccare il traffico non autorizzato, l’adozione di autenticazione multi-fattore e l’implementazione di protocolli di sicurezza avanzati. A questo proposito, gli esperti di Leviathan caldeggiano l’adozione di VPN basate su tunneling crittografato end-to-end, come ad esempio WireGuard.

**L’AGGRESSIONE PUÒ PARTIRE SOLO ALL’INTERNO DELLA RETE LOCALE LAN**

“The SKY is not falling (yet)“, come direbbero dall’altro lato dell’oceano. In altre parole, TunnelVision non è una falla di sicurezza che interessa immediatamente e indistintamente tutti gli utilizzatori di servizi VPN. Spieghiamo meglio. Nel contesto di TunnelVision, gli attaccanti devono infatti esercitare la loro azione malevola nella stessa rete locale degli utenti vulnerabili per sferrare l’attacco con successo. Ciò significa che gli aggressori devono avere accesso fisico o logico alla LAN utilizzata dagli utenti della VPN. Possono essere situati all’interno dello stesso edificio, ufficio, campus o servirsi del medesimo hotspot WiFi pubblico.

**LE SITUAZIONI IN CUI GLI UTENTI DI VPN ROUTING-BASED SONO PIÙ ESPOSTI AI RISCHI DI ATTACCO**

Leviathan cita alcuni scenari concreti in cui le vittime, utenti di servizi VPN, potrebbero essere esposti all’attacco TunnelVision. Le casistiche più emblematiche sono le seguenti:

– Un attaccante compromette un server DHCP/access point. In questo scenario, un aggressore ottiene il controllo di un server DHCP o di un hotspot WiFi all’interno della rete locale. Ciò consente all’attaccante di manipolare le risposte DHCP e le tabelle di routing per instradare il traffico VPN degli utenti attraverso percorsi non protetti.
– Un amministratore malintenzionato gestisce l’infrastruttura. Qui si ipotizza che un “amministratore di rete infedele” abbia accesso e controllo sui dispositivi di rete all’interno dell’infrastruttura.
– Un attaccante configura un access point wireless “evil twin”. In questa situazione, un aggressore crea un punto di accesso WiFi malevolo, noto come “evil twin”, che si presenta come access point legittimo. Gli utenti vulnerabili potrebbero connettersi inconsapevolmente a questo punto di accesso compromesso, consentendo all’attaccante di eseguire l’attacco TunnelVision sulla rete.
– Simulazione di un attacco basato su host adiacente. Si tratta di una situazione che gli esperti di Leviathan implementeranno ricorrendo a uno strumento chiamato ArcaneTrickster. I ricercatori intendono dimostrare che l’attacco TunnelVision può essere eseguito anche senza disporre di un accesso privilegiato e senza un router. L’host adiacente deve essere soltanto in grado di scambiare dati con il dispositivo oggetto di aggressione.

**A CONCLUSIONE**

TunnelVision rappresenta una minaccia concreta per la sicurezza e la privacy degli utenti di VPN Routing-Based. Gli attaccanti possono sfruttare debolezze nella configurazione di rete per deviare il traffico VPN su percorsi non protetti, esponendo così i dati sensibili degli utenti a rischi di intercettazione e violazione. È fondamentale adottare misure di sicurezza adeguata per proteggere le reti e mitigare i rischi derivanti da questo tipo di attacco.

ARTICOLI COLLEGATI:

ULTIMI ARTICOLI: