Cuộc tấn công TunnelVision mới cho phép chiếm quyền điều khiển lưu lượng VPN

 Các nhà nghiên cứu đã trình bày chi tiết một kỹ thuật bỏ qua Mạng riêng ảo (VPN) được gọi là   TunnelVision   cho phép các tác nhân đe dọa rình mò lưu lượng mạng của nạn nhân bằng cách chỉ ở trên cùng một mạng cục bộ. Phương pháp  "decloaking" đã được gán mã định danh CVE  CVE-2024-3661  (điểm CVSS: 7.6). Nó ảnh hưởng đến tất cả các hệ điều hành triển khai máy khách DHCP và có hỗ trợ cho các tuyến tùy chọn DHCP 121. Về cốt lõi, TunnelVision liên quan đến việc định tuyến lưu lượng truy cập mà không cần mã hóa thông qua VPN bằng máy chủ DHCP do kẻ tấn công cấu hình bằng cách sử dụng  tùy chọn tuyến tĩnh không phân loại 121  để đặt tuyến đường trên  bảng định tuyến  của người dùng VPN. Nó cũng bắt nguồn từ thực tế là giao thức DHCP, theo thiết kế, không xác thực các thông báo tùy chọn như vậy, do đó khiến chúng bị thao túng. DHCP là một giao thức máy khách / máy chủ tự động cung cấp máy chủ Giao thức Internet (IP) với địa chỉ IP và các thông tin cấu hình liên quan khác như mặt nạ mạng con và cổng mặc định để truy cập mạng và tài nguyên của nó. Nó cũng giúp cấu hình đáng tin cậy các địa chỉ IP thông qua một máy chủ duy trì một nhóm địa chỉ IP và cho thuê địa chỉ cho bất kỳ máy khách hỗ trợ DHCP nào khi nó khởi động trên mạng. Bởi vì các địa chỉ IP này là động (tức là cho thuê) thay vì tĩnh (tức là được gán vĩnh viễn), các địa chỉ không còn được sử dụng sẽ tự động được trả lại cho nhóm để phân bổ lại. Tóm lại, lỗ hổng này khiến kẻ tấn công có khả năng gửi tin nhắn DHCP thao túng các tuyến đường để chuyển hướng lưu lượng VPN, do đó cho phép chúng đọc, làm gián đoạn hoặc có thể sửa đổi lưu lượng mạng dự kiến sẽ được VPN bảo vệ. Nói cách khác, TunnelVision lừa người dùng VPN tin rằng các kết nối của họ được bảo mật và định tuyến qua một đường hầm được mã hóa, trong khi thực tế nó đã được chuyển hướng đến máy chủ của kẻ tấn công để có thể kiểm tra khả năng. Tuy nhiên, để che giấu thành công lưu lượng VPN, máy khách DHCP của máy chủ được nhắm mục tiêu phải triển khai tùy chọn DHCP 121 và chấp nhận hợp đồng thuê DHCP từ máy chủ do kẻ tấn công kiểm soát. Cuộc tấn công cũng tương tự như  TunnelCrack , được thiết kế để rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ khi kết nối với mạng Wi-Fi không đáng tin cậy hoặc ISP giả mạo, dẫn đến các cuộc tấn công trung gian (AitM). Vấn đề ảnh hưởng đến tất cả các hệ điều hành chính như Windows, Linux, macOS và iOS ngoại trừ Android vì nó không hỗ trợ tùy chọn DHCP 121. Nó cũng ảnh hưởng đến các công cụ VPN chỉ dựa vào các quy tắc định tuyến để bảo mật lưu lượng truy cập của máy chủ. Tuy nhiên, nó vẫn chưa tích hợp và gửi bản sửa lỗi do sự phức tạp của cam kết, mà công ty Thụy Điển  cho biết  đã làm việc trong "một thời gian". Để giảm thiểu TunnelVision, các tổ chức được khuyến nghị triển khai rình mò DHCP, bảo vệ ARP và bảo mật cổng trên các thiết bị chuyển mạch. Bạn cũng nên triển khai không gian tên mạng trên Linux để khắc phục hành vi này.