Уязвимость CVE-2024-3661, использованная при атаке TunnelVision
Исследователи описали технику под названием TunnelVision, которая позволяет злоумышленникам отслеживать сетевой трафик жертв, используя ту же локальную сеть. Этот метод обхода, называемый «раскрытие», получил идентификатор CVE-2024-3661 и влияет на операционные системы, которые используют DHCP-клиент и поддерживают маршруты DHCP-опции 121.
По сути, TunnelVision предполагает направление незашифрованного трафика через VPN с использованием управляемого злоумышленником DHCP-сервера для настройки маршрута в таблице маршрутизации пользователя VPN с использованием опции DHCP 121. Этот метод использует отсутствие аутентификации протокола DHCP для этих сообщений опций.
DHCP, протокол клиент/сервер, назначает IP-адреса и детали конфигурации, такие как маски подсети и шлюзы, устройствам, подключающимся к сети. Он управляет арендой IP-адресов, освобождая неиспользуемые адреса для перераспределения.
TunnelVision допускает подделку DHCP
Эта уязвимость позволяет злоумышленникам манипулировать маршрутами через сообщения DHCP, перенаправляя VPN-трафик для потенциального чтения, нарушения или изменения сетевых данных, которые должны быть защищены VPN. Этот подход не зависит от конкретных технологий или поставщиков VPN.
Атака TunnelVision обманывает пользователей VPN, заставляя их поверить в то, что их соединения безопасны и зашифрованы, в то время как трафик перенаправляется на сервер злоумышленника для потенциальной проверки. Для успешной эксплуатации требуется, чтобы DHCP-клиент жертвы реализовал опцию DHCP 121 и принял аренду от сервера злоумышленника.
Эта атака напоминает TunnelCrack, которая приводит к утечке трафика из VPN-туннеля при подключении к ненадежным сетям, что облегчает атаку злоумышленника посередине (AitM). Примечательно, что затронуты основные операционные системы, такие как Windows, Linux, macOS и iOS, за исключением Android из-за отсутствия поддержки опции 121 DHCP. Инструменты VPN, полагающиеся исключительно на правила маршрутизации, также уязвимы.
Исследователи безопасности описывают TunnelVision как атаку с голоданием DHCP, создающую побочный канал для обхода инкапсуляции VPN и перенаправления трафика за пределы VPN-туннеля.





