Presque tous les VPN vulnérables aux attaques 'TunnelVision' permettant l'espionnage. (Almost all VPNs vulnerable to 'TunnelVision' attacks enabling spying)
TL;DR :Too Long; Didn't Read
- Les chercheurs ont découvert une attaque appelée TunnelVision qui compromet les VPN.
- TunnelVision détourne le trafic VPN en dehors du tunnel chiffré.
- Les conséquences incluent la compromission de la confidentialité des utilisateurs et la manipulation du trafic.
Qu'est-ce que l'attaque 'TunnelVision' et comment affecte-t-elle les VPN ?
Les chercheurs ont mis au point une attaque appelée TunnelVision qui impacte presque tous les applications de réseau privé virtuel (VPN).
TunnelVision force les VPN à envoyer et recevoir une partie ou la totalité du trafic en dehors du tunnel chiffré.
Cette attaque compromet l'objectif principal des VPN qui est d'encapsuler le trafic Internet entrant et sortant dans un tunnel chiffré pour protéger la vie privée des utilisateurs.
Comment fonctionne l'attaque TunnelVision et quels sont ses effets ?
TunnelVision manipule le serveur DHCP pour rediriger le trafic VPN vers lui-même.
En utilisant l'option 121 du DHCP, l'attaque détourne les données vers le serveur DHCP, permettant à l'attaquant de lire, modifier ou supprimer le trafic.
Cette technique permet à l'attaquant de choisir quelles adresses IP passeront par le tunnel VPN et quelles adresses passeront par l'interface réseau.
Quelles sont les conséquences de l'attaque TunnelVision sur les VPN ?
Le trafic des victimes n'est plus chiffré et est acheminé directement par l'attaquant.
Les applications VPN continuent de signaler que toutes les données sont envoyées via la connexion protégée, même si ce n'est pas le cas.
Cette attaque peut être utilisée contre les connexions VPN déjà établies en forçant le renouvellement des paramètres DHCP.
Quelles sont les mesures de sécurité recommandées contre l'attaque TunnelVision ?
Sur Android, les applications VPN sont immunisées contre l'attaque car elles ne mettent pas en œuvre l'option 121.
Pour les autres systèmes d'exploitation, il n'existe pas de correctifs complets, mais exécuter le VPN dans une machine virtuelle non en mode pont ou connecter le VPN via un réseau Wi-Fi de dispositif cellulaire peut être efficace.
Les pare-feu réseau peuvent être configurés pour bloquer le trafic entrant et sortant de l'interface physique, mais cela présente des problèmes potentiels.
Conclusion
L'attaque TunnelVision compromet la sécurité des VPN en redirigeant le trafic en dehors du tunnel chiffré.
Des mesures spécifiques, telles que l'utilisation de machines virtuelles ou de connexions Wi-Fi, peuvent aider à se protéger contre cette attaque.
Il est crucial de prendre des précautions supplémentaires pour garantir la confidentialité et la sécurité des connexions VPN.