Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo
Publicado el - Actualizado
2 min lectura
MADRID, 10 (Portaltic/EP)
Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo.
Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
Aunque este servicio ofrece una conexión segura a internet, no es ajena a las vulnerabilidades, como han demostrado los investigadores de Leviathan Secutiry, que han identificado "una técnica de red que evita la encapsulación de VPN".
La técnica, que han detallado en su blog oficial, aprovecha las funciones integradas del protocolo de configuración dinámica de host, un servidor de red que utiliza una arquitectura cliente-servidor, que emite direcciones IP de manera dinámica a los dispositivos de una red que lo solicitan.
En concreto, han recurrido a un servidor DHCP modificado que se ejecuta en la misma red que el usuario VPN objetivo, que han configurado para que actúe como puerta de enlace. De esta forma, reenvían el tráfico que llega a esta puerta de enlace lo que permite espiarlo, ya que se transmite fuera del túnel cifrado de la VPN.
Los investigadores han denominado esta técnica TunnelVision, y aunque no es una verdadera vulnerabilidad, ya que entienden que "es cómo deben funcionar DHCP, tablas de enrutamiento y VPN", sí plantea un riesgo cuando se promocionan capacidades que no tiene la VPN.
"Existe una gran diferencia entre proteger sus datos en tránsito y protegerlos contra todos los ataques de LAN. Las VPN no fueron diseñadas para mitigar los ataques LAN a la red física y prometer lo contrario es peligroso", apuntan.
Añaden, además, que la técnica implica la opción 121 de DHCP, que permite a los clientes crear rutas estáticas desde el servidor DHCP. Por ello, señalan que la técnica que evita el túnel encriptado de la VPN afecta a Windows, Linux, iOS y MacOS por ser compatibles con la opción 121. No tiene impacto en Android porque carece de esta compatibilidad.