Listeners:
Top listeners:
CORRIENTES FM SOMOS TU VOS
HUMOR PARA LEER Y ESCUCHAR Reflexiones de la vida diaria: «Metidas de pata» E-GRUPOCLAN
Investigadores de la firma Leviathan Security han alertado sobre una técnica que puede ser usada por ciberdelincuentes o agentes maliciosos, que permite acceder al túnel de una red privada virtual (VPN) sin necesidad de romper su encriptación.
Este método se basa en la utilización del protocolo de configuración dinámica de host (DHCP), logrando reenviar el tráfico fuera de la VPN y facilitando así el espionaje de cualquier equipo.
estas extienden una red privada sobre una red pública, permitiendo conexiones privadas a internet mediante un tráfico cifrado, lo que oculta la identidad del usuario en línea. Además, este mecanismo es ampliamente usado para garantizar la privacidad y seguridad de los datos en tránsito.
Sin embargo, a pesar de sus ventajas, los servicios VPN no están exentos de vulnerabilidades que pueden comprometer la seguridad de los individuos.
Los expertos de Leviathan Security han demostrado una técnica que logra evitar la falla del VPN utilizando funciones integradas del protocolo DHCP (protocolo que asigna direcciones IP a los dispositivos automáticamente) .
En su blog oficial, los investigadores detallan la implementación de un servidor DHCP alterado, el cual se ejecuta en la misma red que el usuario de la VPN objetivo.
Este servidor manipulado actúa como puerta de enlace y redirige el tráfico fuera del túnel encriptado, lo que permite su monitorización y espionaje. Han denominado a esta técnica “TunnelVision”.
A pesar de que TunnelVision no constituye una vulnerabilidad en el sistema VPN, los expertos explican que la técnica se basa en el funcionamiento estándar de DHCP, tablas de enrutamiento y VPN. El protocolo DHCP incluye una opción, la opción 121, que permite a los clientes crear rutas estáticas desde el servidor DHCP.
Esta característica es clave para ejecutar TunnelVision. Los investigadores aclaran que la técnica no rompe la encriptación de la VPN, sino que aprovecha una funcionalidad legítima de DHCP para sortear la encapsulación de tráfico.
Por su parte, los expertos de Leviathan Security advierten sobre el riesgo de promocionar capacidades que las VPN no poseen que luego puedan poner en riesgo a los usuarios.
“Existe una gran diferencia entre proteger datos en tránsito y protegerlos contra todos los ataques de LAN. Las VPN no están diseñadas para mitigar los ataques maliciosos a la red física y prometer lo contrario es peligroso”, señalaron en su comunicado oficial.
Esta técnica afecta a múltiples plataformas, incluyendo sistemas operativos como Windows, Linux, iOS y MacOS. Sin embargo, los usuarios de Android no se ven afectados debido a la falta de compatibilidad con la opción.
Esto limita la vulnerabilidad a dispositivos que sí soportan esta característica, aunque cubre una amplia gama de dispositivos y sistemas operativos.
Del mismo modo, TunnelVision pone de manifiesto una debilidad en la confianza depositada en las VPN para protección absoluta de la privacidad de los datos.
Si bien las VPN son eficaces para proteger contra interceptaciones en redes públicas, no están diseñadas para defenderse de ataques LAN sofisticados y dirigidos. Los expertos sugieren a los usuarios y fabricantes de VPN a no sobreestimar las capacidades de estas redes privadas.
Dado el alto impacto potencial de esta técnica, es crucial que tanto los usuarios comunes como los administradores de redes estén conscientes de los límites de las VPN.
Es recomendable revisar y reforzar las configuraciones de seguridad en redes locales y considerar medidas complementarias de protección que vayan más allá de las VPN.
Escrito por E-GRUPOCLAN
Copyright E-GRUPOCLAN - E-GRUPOCLAN PUERTO MADERO | All rights reserved.