Vulnerabilidade CVE-2024-3661 explorada no ataque TunnelVision
Os pesquisadores descreveram uma técnica chamada TunnelVision, que permite que os agentes de ameaças monitorem o tráfego de rede das vítimas, aproveitando a mesma rede local. Esse método de desvio, conhecido como "decloaking", recebeu o identificador CVE-2024-3661 e afeta os sistemas operacionais que utilizam um cliente DHCP e suportam rotas da opção 121 do DHCP.
Fundamentalmente, TunnelVision envolve direcionar o tráfego não criptografado através de uma VPN usando um servidor DHCP manipulado pelo invasor para configurar uma rota na tabela de roteamento do usuário VPN usando a opção DHCP 121. Este método explora a falta de autenticação do protocolo DHCP para essas mensagens de opção.
DHCP, um protocolo cliente/servidor, atribui endereços IP e detalhes de configuração, como máscaras de sub-rede e gateways, a dispositivos que ingressam em uma rede. Ele gerencia o aluguel de endereços IP, recuperando endereços não utilizados para realocação.
TunnelVision permite adulteração de DHCP
A vulnerabilidade permite que invasores manipulem rotas por meio de mensagens DHCP, redirecionando o tráfego VPN para potencialmente ler, interromper ou alterar dados de rede que deveriam ser protegidos pela VPN. Esta abordagem é independente de tecnologias ou provedores VPN específicos.
O ataque TunnelVision engana os usuários de VPN, fazendo-os acreditar que suas conexões são seguras e criptografadas, enquanto o tráfego é redirecionado para o servidor do invasor para possível inspeção. A exploração bem-sucedida exige que o cliente DHCP da vítima implemente a opção DHCP 121 e aceite uma concessão do servidor do invasor.
Este ataque se assemelha ao TunnelCrack, que vaza tráfego de um túnel VPN quando conectado a redes não confiáveis, facilitando ataques de adversário no meio (AitM). Notavelmente, os principais sistemas operacionais como Windows, Linux, macOS e iOS são afetados, excluindo o Android devido à falta de suporte para a opção 121 de DHCP. As ferramentas VPN que dependem apenas de regras de roteamento também são vulneráveis.
Pesquisadores de segurança descrevem o TunnelVision como um ataque de privação de DHCP, criando um canal lateral para contornar o encapsulamento VPN e redirecionar o tráfego para fora do túnel VPN.





