TunnelVision Attack során kihasznált CVE-2024-3661 sebezhetőség
A kutatók leírták a TunnelVision nevű technikát, amely lehetővé teszi a fenyegetés szereplői számára, hogy ugyanazt a helyi hálózatot kihasználva figyeljék az áldozatok hálózati forgalmát. Ez a „decloaking” néven emlegetett bypass módszer a CVE-2024-3661 azonosítót kapta, és olyan operációs rendszereket érint, amelyek DHCP-klienst használnak, és támogatják a 121-es DHCP-útvonalakat.
Alapvetően a TunnelVision magában foglalja a titkosítatlan forgalom VPN-en keresztüli irányítását egy támadó által manipulált DHCP-kiszolgáló segítségével, hogy a 121-es DHCP-beállítással konfiguráljon egy útvonalat a VPN-felhasználó útválasztási tábláján. Ez a módszer a DHCP-protokoll hitelesítésének hiányát használja ki ezen opcióüzenetek esetében.
A DHCP, egy kliens/szerver protokoll, IP-címeket és konfigurációs részleteket, például alhálózati maszkokat és átjárókat rendel a hálózathoz csatlakozó eszközökhöz. Kezeli az IP-cím bérbeadását, visszakéri a fel nem használt címeket újraelosztáshoz.
A TunnelVision lehetővé teszi a DHCP manipulálását
A biztonsági rés lehetővé teszi a támadók számára, hogy DHCP-üzenetekkel manipulálják az útvonalakat, átirányítva a VPN-forgalmat olyan hálózati adatok olvasására, megzavarására vagy módosítására, amelyeket a VPN-nek védenie kell. Ez a megközelítés független a konkrét VPN-technológiáktól vagy szolgáltatóktól.
A TunnelVision támadás megtéveszti a VPN-felhasználókat, és azt hiszik, hogy kapcsolataik biztonságosak és titkosítottak, miközben a forgalmat átirányítják a támadó szerverére esetleges ellenőrzés céljából. A sikeres kihasználáshoz az áldozat DHCP-kliensének kell megvalósítania a 121-es DHCP-opciót, és el kell fogadnia a bérleti szerződést a támadó szerverétől.
Ez a támadás az TunnelCrackhez hasonlít, amely a VPN-alagútból szivárogtatja ki a forgalmat, amikor nem megbízható hálózatokhoz csatlakozik, megkönnyítve ezzel az AitM-támadásokat. Nevezetesen a fő operációs rendszereket, például a Windowst, a Linuxot, a macOS-t és az iOS-t érinti, kivéve az Androidot a 121-es DHCP-opció támogatásának hiánya miatt. A kizárólag útválasztási szabályokra támaszkodó VPN-eszközök szintén sebezhetők.
A biztonsági kutatók a TunnelVisiont DHCP-kiéheztetési támadásként írják le, amely oldalsó csatornát hoz létre a VPN-beágyazás megkerülésére és a forgalom átirányítására a VPN-alagúton kívül.





