Jump to content

Problema su tutte le VPN exploit TunnelVision


Recommended Posts

Salve a tutti, avete letto nei giorni scorsi su varie riviste del settore informatico,
l'exploit che una società di sicurezza ha divulgato e che  riguarda tutte le VPN?

L'exploit lo hanno chiamato TunnelVision che addirittura potrebbe essere stato sfruttato
da oltre 20 anni, ma non ci sono prove concrete che sia stato utilizzato, utilizzando una prestazione del
protocollo DHCP implementata per scopi leciti ma usata per quelli illeciti.

In pratica, da quello che ho capito, con questo sistema dirottano il traffico su di un altro server DHCP in modo tale 
da vedere tutto il traffico in chiaro e quindi anche il tuo indirizzo IP senza che l'utente
se ne accorga, cioè crede di essere sempre sotto una VPN.

Sono interessate tutte le VPN in commercio e attualmente, non esiste alcun metodo per eliminare completamente il problema, 
almeno su sistemi operativi popolari come Windows, macOS o iOS. Il principale punto debole dell’exploit è che richiede 
l’opzione DHCP 121. Poiché Android non supporta l’opzione 121, gli attacchi non influenzano i dispositivi Android.

Per fortuna per l'utente Home il pericolo è pressochè nullo in quanto, per colpire, il finto server DHCP,
deve essere presente nella stessa rete wifi dell'utente cosa alquanto difficile nelle nostre case tranne per qualche violazione.
Il pericolo quindi, riguarda quando ci si collega a reti pubbliche dove qualcuno potrebbe aver installato questo 
server DHCP e catturare tutto il traffico in chiaro.
Pare che Linux possa solo mitigare in parte il problema ma non escluderlo del tutto, pare che due noti produttori di VPN abbiano 
apportato qualche modifica ai loro prodotti per Windows.

Per chi si trovasse fuori casa e sia costretto ad usare una rete pubblica con il proprio notebook, consigliano di usare 
lo smartphone Android come Hotpoint per collegarsi alla propria VPN per la ragione detta precedentemente.
Inoltre, misure minori per mitigare il problema, sono le seguenti:

- disattivare il DHCP;
- aumentare le restrizioni del firewall;

Kaspersky che presumo sia al corrente del problema, ha in mentre qualche modifica al software o qualche suggerimento per mitigare o contrastare efficacemente

il pericolo?

Cosa ne pensate?

Link to comment
Share on other sites

Il pericolo di TunnelVision per il DHCP è circoscritto alla vulnerabilità nella stessa rete wifi, alla rete wifi di casa di solito non viene violata, ma sulle reti wifi pubbliche è molto probabili che siano state violate e ci potrebbero essere persone che "guardano" il traffico dati, ma in questo caso è sicuro utilizzare la propria rete mobile anzichè il wifi pubblico.

Comunque è meglio sempre utilizzare una vpn solida.

Link to comment
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now


×
×
  • Create New...