Quase todas as VPNs são vulneráveis ​​a ataques TunnelCrack de vazamento de tráfego

Views: 141
0 0
Read Time:3 Minute, 21 Second

Várias vulnerabilidades que afetam a maioria dos produtos VPN podem ser exploradas por invasores para ler o tráfego do usuário, roubar informações do usuário ou até mesmo atacar os dispositivos do usuário, descobriram os pesquisadores.

“Nossos ataques não são computacionalmente caros, o que significa que qualquer pessoa com acesso à rede apropriado pode realizá-los, e eles são independentes do protocolo VPN usado”, afirma Nian Xue, da Universidade de Nova York; Yashaswi Malla, Zihang Xia e Christina Pöpper da New York University Abu Dhabi; e Mathy Vanhoef da KU Leuven University.

“Mesmo que a vítima esteja usando outra camada de criptografia, como HTTPS, nossos ataques revelam quais sites o usuário está visitando, o que pode ser um risco significativo à privacidade”.

As vulnerabilidades VPN e possíveis ataques

As vulnerabilidades descobertas receberam quatro números CVE distintos: CVE-2023-36672 , CVE-2023-35838 , CVE-2023-36673 e CVE-2023-36671 . Como existem tantas soluções vulneráveis, esses números denotam cada vulnerabilidade independentemente de qual solução/base de código elas afetam.

O primeiro par de bugs pode ser explorado em um ataque LocalNet, ou seja, quando um usuário se conecta a uma rede Wi-Fi ou Ethernet configurada por um invasor. O último par pode ser aproveitado em um ataque ServerIP, seja por invasores que estejam executando uma rede Wi-Fi/Ethernet não confiável ou por provedores de serviços de Internet (ISPs) mal-intencionados.

“Ambos os ataques manipulam a tabela de roteamento da vítima para induzi-la a enviar tráfego para fora do túnel VPN protegido, permitindo que um adversário leia e intercepte o tráfego transmitido”, dizem os pesquisadores.

Uma demonstração em vídeo de três ataques está disponível . Os pesquisadores também lançaram scripts que podem ser usados ​​para verificar se um cliente VPN é vulnerável.

“Depois que uma fração grande o suficiente de dispositivos for corrigida e, se for considerado necessário e/ou benéfico, o script de ataque também será divulgado publicamente”, acrescentaram.

Aplicativos/clientes vulneráveis ​​e conselhos de mitigação

Depois de testar muitas soluções VPN de nível empresarial e de consumo, eles descobriram que a maioria das VPNs para dispositivos Apple (sejam computadores, iPhones ou iPads) e dispositivos Windows e Linux são vulneráveis ​​a um ou ambos os ataques. No Android, apenas cerca de um quarto dos aplicativos VPN são vulneráveis ​​– provavelmente para uma API “cuidadosamente projetada”.

Os clientes VPN integrados do Windows, macOS e iOS também são vulneráveis, assim como alguns no Linux.

Os pesquisadores dizem que não estão cientes das vulnerabilidades exploradas na natureza, mas também observaram que seria difícil descobrir se estivessem.

Eles notificaram vários fornecedores de VPN sobre as vulnerabilidades que encontraram. Alguns desses fornecedores já eliminaram os bugs sem mencioná-los nas notas de lançamento da atualização (para atender ao pedido dos pesquisadores de mantê-los em segredo até que suas pesquisas fossem publicadas).

Uma lista completa de aplicativos VPN testados em vários dispositivos está disponível no final do artigo dos pesquisadores , então você pode querer verificar se aquele que você usa está nessa lista e, se for vulnerável, verifique se o fornecedor tem corrigiu os erros. Se essa informação não estiver disponível publicamente, entre em contato com o suporte técnico do fornecedor e pergunte.

“Alguns exemplos de VPNs corrigidas são Mozilla VPN, Surfshark, Malwarebytes, Windscribe (pode importar perfis OpenVPN) e WARP da Cloudflare”, compartilharam os pesquisadores.

A Cisco confirmou que seu Cisco Secure Client e AnyConnect Secure Mobility Client para Linux, macOS e Windows são vulneráveis ​​a CVE-2023-36672, mas apenas em uma configuração específica e não padrão. Mullvad diz que apenas seu aplicativo iOS é vulnerável ao ataque LocalNet.

“Se as atualizações para sua VPN não estiverem disponíveis, você pode mitigar o ataque LocalNet desativando o acesso à rede local. Você também pode mitigar ataques garantindo que os sites usem HTTPS, que muitos sites suportam hoje em dia”, aconselharam os pesquisadores.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS