Las VPN son seguras, pero no infalibles: que espíen nuestro tráfico es posible con este peligroso exploit

La firma de seguridad Leviathan ha alertado de un exploit que puede ser aprovechado para enrutar todo el tráfico de una VPN

laptop
1 comentario Facebook Twitter Flipboard E-mail

Una de las alternativas más eficaces a la hora de fortificar nuestra seguridad en internet es el uso de VPNs, pudiendo enmascarar nuestra dirección IP y proteger nuestra información para que ni nuestro proveedor de Internet ni los sitios web que visitamos obtengan nuestros datos de navegación.

Sin embargo, a pesar de que es una medida efectiva, no es infalible. Y esto lo demuestra un peligroso exploit conocido como ‘TunnelVision’. Esta técnica permite a los ciberatacantes enrutar tráfico fuera de una conexión VPN cifrada. De esta manera, si alguien aprovechara esta técnica, podría espiar nuestro tráfico aunque estuviéramos conectados a una VPN aparentemente segura.

Una VPN ya no es el lugar seguro que todos confiábamos

Este problema ha sido descubierto por la empresa de ciberseguridad Leviathan Security. Al parecer, según explican en detalle, el ciberataque aprovecha la llamada ‘opción 121’ del protocolo DHCP que los routers utilizan para asignar las direcciones IP dinámicas en una red local.

Para lograr penetrar en un tunel VPN, los ciberatacantes crean un servidor DHCP que modifica las tablas de enrutamiento. De esta manera, todo el tráfico VPN se podría enviar al lugar que los atacantes quieran. Según admiten desde la firma de seguridad, el problema ya había sido detectado desde 2015, pero nunca se había tomado demasiado en cuenta hasta que hoy día, en un contexto en el que las VPNs se han popularizado considerablemente, lo han destacado especialmente.

vpn Haz clic en la imagen para ir a la publicación

Según afirman desde Leviathan, este exploit lleva activo desde 2002, aunque no se han conocido casos en los que haya aprovechado esta vulnerabilidad. La compañía ha advertido de ello a un buen número de servicios que ofrecen VPN, así como las organizaciones CISA y EFF. Esta vulnerabilidad, identificada como CVE-2024-3661, se ha puesto a prueba a través de una demostración de cómo se puede llevar a cabo este ataque.

Desde Leviathan aseguran que el problema se presenta solamente cuando la red es controlada por el atacante, es decir, que la víctima esté conectada a la misma red local que el atacante. Esto podría darse si nos conectamos a una red pública, como la de un aeropuerto, local, etc. Además, el usuario tendría que entrar al servidor DHCP creado por el atacante, solo así se podría enrutar todo el tráfico interno de un tunel VPN.

Windows, macOS, Linux y iOS están afectados, mientras que Android se salva esta vez. La razón es que la opción ‘121’ que mencionábamos antes, no está disponible en este sistema operativo, por lo que los ciberatacantes no pueden aprovechar este exploit para vulnerar este sistema operativo.

En teoría, este exploit afectaría a aquellos servicios VPN utilizados para anonimizar nuestro tráfico o saltarse las barreras geográficas. Aquellas VPNs utilizadas para acceder a máquinas remotas a través de LAN no deberían estar afectadas, según se menciona en el medio Ars Technica.

Ya hay algunos proveedores que han respondido a esta incidencia. Desde ExpressVPN aseguran que este exploit tiene un impacto mínimo, al igual que han insistido desde otros servicios como Windscribe o Mullvad. Lo más recomendable es que, aunque tengas una VPN activada en una red pública, minimiza lo máximo posible el uso de estas redes hasta que se de con una solución.

Imagen de portada | Glenn Carstens-Peters

En Genbeta | A diferencia de Chrome, Microsoft Edge y Opera tienen VPN gratis. Este es el mejor uso que le puedes dar a cada uno

Inicio