Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Scoperta una falla critica nelle VPN: l'attacco TunnelVision

Un nuovo tipo di attacco DHCP minaccia la sicurezza delle reti VPN esponendo i dati degli utenti

Ricercatori hanno scoperto una vulnerabilità, chiamata TunnelVision, nelle VPN che permette di deviare e intercettare dati sfruttando il protocollo DHCP. Consigliano l'uso di hotspot personali e macchine virtuali per proteggersi.
This pill is also available in English language

I ricercatori di Leviathan Security Group hanno messo in luce una vulnerabilità importante nelle VPN che potrebbe minare la loro sicurezza. L'attacco, denominato TunnelVision (CVE-2024-3661), sfrutta una funzionalità del protocollo DHCP esistente dal 2002. Questa opzione, originariamente destinata a facilitare la configurazione della rete, consente agli hacker di deviare il traffico dati di una connessione VPN fuori dal suo tunnel crittografato, rendendo quindi possibile l'intercettazione delle informazioni trasmesse.

Il funzionamento tecnico dell'attacco TunnelVision

L'attacco sfrutta l'opzione 121 del protocollo DHCP, che permette l'aggiunta di rotte statiche nei client di rete. Gli esperti hanno dimostrato che creando un server DHCP fittizio nella stessa rete del bersaglio, è possibile reindirizzare il traffico VPN verso un gateway sotto il controllo degli attaccanti. Nonostante il sistema VPN continui a indicare che la connessione è sicura, in realtà parte o tutto il traffico dell'utente viene instradato al di fuori del tunnel crittografato.

Sistemi operativi a rischio e mitigazioni possibili

Da questa ricerca emerge che tutti i sistemi operativi, ad eccezione di Android, sono suscettibili a questo attacco. Android è immune perché non supporta l'opzione 121 di DHCP. Per gli utenti Linux, esiste una possibile mitigazione, anche se introduce un potenziale canale secondario che potrebbe essere sfruttato per attacchi DoS (Denial of Service). Questo scenario pone una minaccia particolare in ambienti di rete pubblici, come aeroporti o caffè, dove l'uso di reti VPN è frequente per proteggere la trasmissione di dati sensibili.

Raccomandazioni per la protezione da TunnelVision

In risposta a questa vulnerabilità, Leviathan Security Group suggerisce alcune strategie di difesa. Un approccio è l'utilizzo di hotspot personali, che creano una rete LAN protetta con autenticazione. Un'altra misura di sicurezza consiste nell'impiego di macchine virtuali con configurazioni di rete dirette, che isolano il traffico di rete in modo più controllato. Entrambe le soluzioni sono orientate a impedire l'accesso indesiderato al traffico dati attraverso reti potenzialmente compromesse.

Seguici su Instagram per altre pillole come questa

08/05/2024 19:40

Marco Verro

Ultime pillole

Minacce silenziose: la falla zero-click che compromette i server RDPRischi nascosti nel lavoro remoto: come proteggere i server RDP da attacchi invisibili

Scoperta falla in Secure Boot minaccia la sicurezza dei dispositiviFalla nel sistema di avvio protetto richiede aggiornamenti urgenti per evitare intrusioni invisibili

Cyberattacchi nordcoreani e laptop farming: minacce allo smart workingAdattarsi alle nuove minacce digitali del lavoro remoto per proteggere dati e infrastrutture vitali

Chatbot intelligenti e steganografia: nuove minacce per la sicurezza ITSfide emergenti per la sicurezza informatica tra AI, steganografia e analisi comportamentale