Se você já ouviu falar da vulnerabilidade do ataque TunnelVision, pode estar com medo de que sua VPN esteja inutilizável. No entanto, especialistas afirmam que há poucos motivos para preocupação. Vamos explicar o que é o TunnelVision e se você precisa fazer algo a respeito.
A publicação de um relatório sobre um novo exploit potencial conhecido como TunnelVision abalou o mundo da VPN em maio de 2024. De acordo com os pesquisadores, a vulnerabilidade do ataque TunnelVision pode ser usada para redirecionar o tráfego do usuário para fora de um túnel VPN criptografado, enquanto o usuário permanece sem saber o que está acontecendo.
Para esclarecer, o relatório não indicou que hackers estejam usando ativamente o TunnelVision , embora os autores tenham especulado que isso pode ter sido possível já em 2002. Não só é um exploit difícil de ser realizado, mas também é anulado por medidas de segurança simples que as melhores VPNs implementam como algo natural.
Neste artigo, explicaremos como o TunnelVision funciona e o que ele pode fazer, além de compartilhar nossa opinião especializada sobre por que essa ameaça é exagerada. Continue lendo para saber como você pode se proteger.
O que é a vulnerabilidade TunnelVision?
Os pesquisadores da Leviathan Security, Dani Cronce e Lizzie Moratti, detalharam a vulnerabilidade do TunnelVision em uma postagem de blog publicada em 6 de maio de 2024. Vale a pena ler a postagem inteira, mas, para resumir, o TunnelVision envolve a manipulação de um sistema chamado Dynamic Host Configuration Protocol (DHCP) para enviar dados para fora de um túnel VPN criptografado .
O DHCP foi projetado para atribuir endereços IP a dispositivos que se conectam à internet por meio de uma rede local. Quando um dispositivo deseja se conectar à internet, ele envia uma solicitação ao servidor DHCP, que responde oferecendo um endereço IP temporário.
Em teoria, um servidor não autorizado em uma rede pública poderia substituir o servidor DHCP . Usando uma ferramenta chamada Opção 121, o servidor DHCP não autorizado pode redirecionar o tráfego de clientes VPN através de seu próprio gateway e monitorá-lo fora do túnel VPN. O problema é que o cliente VPN ainda informa ao usuário que tudo está ocorrendo normalmente.
Quando uma VPN é suscetível a um ataque TunnelVision?
Como sugere a seção anterior, vários fatores precisam estar alinhados para que uma VPN esteja em risco de um ataque TunnelVision. O usuário da VPN visada deve estar em uma rede Wi-Fi pública, não em uma rede segura ou com dados móveis . Um hacker com o privilégio administrativo correto pode comprometer a rede Wi-Fi pública para alterar as configurações de DHCP.
O usuário também deve estar em um aplicativo VPN sem um kill switch confiável . Um kill switch de VPN , que vem de fábrica com todos os serviços confiáveis, corta sua conexão com a internet se detectar que sua conexão com o servidor VPN foi interrompida. Como o TunnelVision interrompe essa conexão, um kill switch bem construído deve neutralizá-la imediatamente.
Além disso, os usuários do Android não são afetados , já que a Opção 121 do DHCP não existe nesse sistema operacional. Em suma, o TunnelVision dá muito trabalho para um potencial ladrão de dados configurar, com pouquíssima garantia de retorno sobre o investimento.
Respostas de VPN à vulnerabilidade
Os provedores de VPN minimizaram o risco do TunnelVision, argumentando (corretamente, em nossa opinião) que qualquer serviço com um kill switch funcional não será afetado . Lauren Hendry Parsons, da ExpressVPN, afirmou no comunicado da empresa :
“Na prática, é necessária uma combinação de fatores, todos existindo simultaneamente, para que essa questão apresente algum risco.”
As respostas das equipes da Surfshark e da CyberGhost seguiram um padrão semelhante. Todas relataram que seus kill switches neutralizaram a vulnerabilidade , uma mitigação que os pesquisadores do Leviathan reconheceram diretamente.
Em resposta às nossas perguntas, um porta-voz da NordVPN destacou a dificuldade que seria para um invasor obter qualquer vantagem com o exploit do TunnelVision. Na opinião deles, se um administrador de rede malicioso quisesse evitar o acionamento do kill switch para espionar um usuário, ele só poderia fazer isso bloqueando endereços IP e verificando se o tráfego do usuário cai .
É muito trabalho para muito pouco retorno, para dizer o mínimo. Na melhor das hipóteses, depois de uma hora de trabalho, eles poderiam provar que um usuário visitou um determinado site. No geral, concordamos com a opinião de Parsons de que a pesquisa não invalida as VPNs, mas enfatiza “a importância de as VPNs atenderem a um padrão de excelência em termos de privacidade e design de segurança”.
O que os usuários de VPN podem fazer para se manterem seguros
Se você usa sua VPN principalmente para acessar a internet em casa, no escritório ou em outra rede segura, não precisa fazer nada . Comprometer uma rede dessas para obter privilégios de administrador é extremamente difícil. Também é impossível para o TunnelVision comprometer uma rede de dados celular.
O único risco potencial é se você usar uma rede Wi-Fi pública que possa ter um administrador mal-intencionado. Nesse caso, tudo o que você precisa fazer é ativar o kill switch da sua VPN (que às vezes pode ter outro nome, como “bloqueio de rede” da ExpressVPN).
Com um kill switch ativado, a VPN deve detectar imediatamente que seu tráfego não está passando por um de seus servidores e cortar sua internet. Em outras palavras, assim que um invasor do TunnelVision redirecionar seu tráfego VPN para fora do túnel VPN, você interromperá completamente a transmissão . Não haverá nada para o hacker ver.
É claro que nem todo kill switch de VPN funciona 100% das vezes. Por isso, é tão importante usar um provedor de VPN confiável e bem avaliado . Nossa equipe de especialistas recomenda a NordVPN . Descubra o porquê em nossa análise completa da NordVPN .
Considerações finais
Concordamos com os pesquisadores do Leviathan que as VPNs não devem alegar que podem proteger você em redes Wi-Fi públicas se forem vulneráveis a exploits como o TunnelVision. As VPNs devem ser capazes de provar que seus recursos funcionam antes de divulgá-los aos consumidores.
No entanto, isso não muda nada que nem sempre tenha sido verdade. Você nunca deve usar uma VPN que não possa garantir seu kill switch, ofuscação e outros recursos de segurança. O TunnelVision é um problema principalmente para VPNs de baixa qualidade; provedores premium testados e aprovados continuam confiáveis.
Se você tiver outras dúvidas sobre a vulnerabilidade do TunnelVision, deixe-nos saber nos comentários abaixo. Obrigado pela leitura!
Fonte: Cloudwards