Mulher bebendo um cappuccino e usando um notebook em um café com um menu de ativação de uma VPN na tela
Unsplash/lagopett

Pesquisadores de cibersegurança descobriram uma vulnerabilidade crítica que afeta a maioria dos aplicativos de VPN e compromete sua principal função: proteger a privacidade do usuário. Batizada de TunnelVision, a falha permite que invasores forcem o tráfego de internet a sair do túnel criptografado da VPN, expondo dados sensíveis e revelando o endereço IP real do usuário.

Esta descoberta levanta sérias preocupações sobre a confiança em VPNs, especialmente quando utilizadas em redes não confiáveis, como redes públicas de Wi-Fi em aeroportos, hotéis ou cafeterias, por exemplo. O uso de uma VPN nessas situações tem como objetivo criptografar o tráfego de internet e ocultar o endereço IP do usuário, protegendo-o de bisbilhotagem e interceptação de dados. No entanto, a vulnerabilidade TunnelVision torna esses recursos ineficazes.

Como funciona o TunnelVision

O ataque TunnelVision funciona por meio de manipulação do servidor DHCP, responsável pela atribuição de endereços IP a dispositivos conectados à rede. Uma configuração específica do DHCP, chamada opção 121, permite que o servidor substitua as regras de roteamento padrão que direcionam o tráfego VPN para um endereço IP local que inicia o túnel criptografado. Ao usar a opção 121 para “fazer um gato” no tráfego da VPN pelo servidor DHCP, o ataque desvia os dados para o próprio servidor, expondo-os.

Para executar o ataque com mais eficiência, o invasor precisa ter controle administrativo sobre a rede à qual a vítima está se conectando. Nesse cenário, o invasor configura o servidor DHCP para usar a opção 121. No entanto, o ataque também pode ser realizado por usuários não privilegiados da rede, desde que consigam configurar um servidor DHCP não autorizado.

O tráfego da VPN vazado pelo TunnelVision pode ser lido, interceptado ou modificado pelo invasor, comprometendo a confidencialidade e integridade dos dados transmitidos. Além disso, o endereço IP real do usuário fica exposto, anulando o anonimato fornecido pela VPN.

Sistemas operacionais vulneráveis e possíveis mitigações

A pesquisa indica que a vulnerabilidade TunnelVision afeta a maioria dos aplicativos VPN em todos os sistemas operacionais, exceto no Android. O Android possui uma imunidade natural ao ataque porque não implementa a opção 121 do DHCP.

Infelizmente, não existem soluções completamente eficazes para mitigar o TunnelVision na maioria dos sistemas operacionais. No Linux, existe uma configuração que minimiza os efeitos do ataque, mas ainda permite a exploração de um canal lateral para “desanonimizar” o tráfego de destino e realizar ataques de negação de serviço direcionados.

Outra opção seria configurar firewalls de rede para bloquear o tráfego de entrada e saída para a interface física da máquina. No entanto, essa alternativa apresenta limitações: o usuário da VPN não tem controle sobre o firewall de uma rede não confiável e esse método também abre o mesmo canal lateral presente na mitigação do Linux.

A pesquisa completa de Leviathan Security, conduzida por Lizzie Moratti e Dani Cronce, está disponível aqui.

Como se proteger contra o TunnelVision

  • Executar a VPN dentro de uma máquina virtual cuja placa de rede não esteja em modo bridge.
  • Conectar a VPN à internet através da rede Wi-Fi de um dispositivo móvel com plano de dados.

Veja também:

Os cuidados com VPNs

A descoberta da vulnerabilidade TunnelVision ressalta a importância da cautela ao utilizar VPNs em redes públicas. É fundamental escolher provedores de VPN com boa reputação e práticas de segurança sólidas. Além disso, usuários corporativos devem se informar sobre as políticas de segurança de TI da empresa e utilizar somente soluções VPN aprovadas.

Apesar das limitações identificadas, as VPNs ainda oferecem uma camada de segurança valiosa para usuários que se conectam a redes não confiáveis. No entanto, é crucial estar ciente das vulnerabilidades existentes e tomar medidas para mitigá-las sempre que possível.