Un gruppo di ricercatori provenienti dalla New York University e dall’imec-DistriNet, insieme ad altre istituzioni, ha reso note due nuove tecniche di attacco denominate TunnelCrack. Queste tecniche, se sfruttate nelle condizioni giuste, potrebbero consentire agli intercettatori di dirottare il traffico di rete criptato al di fuori delle reti private virtuali (VPN) sicure. Questa scoperta ha sollevato preoccupazioni sulla sicurezza dei dati, spingendo gli esperti a esaminare le vulnerabilità e le potenziali conseguenze.
Secondo il paper dei ricercatori, che è stato pubblicato online, sono state testate più di 60 app VPN su diverse piattaforme e i risultati hanno evidenziato che praticamente tutte le app VPN su iOS erano vulnerabili a questi attacchi. Mentre sul fronte di Android è stato riscontrato un livello di sicurezza più elevato rispetto alle app VPN per iOS, circa il 25% delle app VPN su questa piattaforma è risultato vulnerabile.
I due attacchi, denominati LocalNet e ServerIP, sfruttano la capacità di reindirizzare il traffico di rete e manipolare le configurazioni delle VPN. L’attacco LocalNet consiste nel convincere le vittime a connettersi a reti dannose, consentendo agli aggressori di dirottare il traffico attraverso la loro rete e quindi osservare dati sensibili. L’attacco ServerIP sfrutta il fatto che alcune VPN non criptano il traffico diretto verso l’indirizzo IP del server VPN, esponendo potenzialmente informazioni riservate.
Nonostante queste vulnerabilità, gli esperti consigliano che le connessioni sicure che utilizzano crittografia prima di entrare nel tunnel VPN, come HTTPS e SSH, non sono interessate da queste tecniche. Tuttavia, le connessioni non crittografate potrebbero essere a rischio.
Diversi fornitori di VPN hanno reagito prontamente a questa scoperta, adottando misure per risolvere le vulnerabilità e informando i propri clienti su come proteggersi. Ad esempio, Cisco ha pubblicato un avviso che riconosce l’impatto degli attacchi sulle sue VPN e indica le configurazioni interessate. Ivanti ha fornito ai propri clienti una guida alla configurazione per contrastare le vulnerabilità. Mullvad sta lavorando attivamente a una soluzione per i suoi clienti VPN colpiti, riconoscendo le difficoltà nell’implementare le necessarie misure di sicurezza.
ExpressVPN ha già affrontato il problema rilasciando un aggiornamento specifico per l’app iOS, offrendo agli utenti una maggiore protezione contro le attività di TunnelCrack. Inoltre, l’app ora notifica agli utenti i potenziali rischi e suggerisce misure preventive.
Anche Nord Security ha reagito prontamente, implementando modifiche nelle sue app per macOS e iOS. Ha interrotto il supporto per le versioni obsolete di iOS e ha integrato funzioni per garantire la sicurezza delle connessioni VPN.
Alla luce di questi risultati, molti esperti del settore della sicurezza informatica stanno sollecitando i fornitori di VPN e gli sviluppatori di piattaforme a dare priorità alla risoluzione di queste vulnerabilità. In particolare, Apple è sotto stretta osservazione, dato l’impatto significativo degli attacchi TunnelCrack sui dispositivi iOS.
Mentre gli esperti continuano a esaminare le complessità degli attacchi TunnelCrack, è chiaro che la sicurezza informatica rimane una battaglia continua. Si consiglia agli utenti di rimanere vigili, di mantenere il proprio software VPN aggiornato e di prendere le precauzioni necessarie per proteggere i propri dati sensibili da potenziali violazioni.
Se usate una VPN i vostri dati non sono al sicuro, c’è una nuova minaccia
Un gruppo di ricercatori della New York University e dell’imec-DistriNet ha scoperto due nuove tecniche di attacco chiamate TunnelCrack. Queste tecniche potrebbero consentire agli intercettatori di reindirizzare il traffico di rete criptato al di fuori delle reti private virtuali (VPN) sicure. I ricercatori hanno testato più di 60 client VPN e hanno scoperto che praticamente tutte le app VPN su piattaforme iOS erano vulnerabili a questi attacchi. Android ha mostrato un livello di sicurezza leggermente più elevato, ma ancora il 25% delle app VPN su questa piattaforma era vulnerabile. Gli attacchi LocalNet e ServerIP sfruttano la capacità di reindirizzare il traffico di rete e di manipolare le configurazioni VPN. Alcune VPN non criptano il traffico diretto verso l’indirizzo IP del server VPN, mettendo a rischio informazioni riservate. Tuttavia, le connessioni sicure che utilizzano crittografia come HTTPS e SSH non sono vulnerabili a queste tecniche. Molti fornitori di VPN hanno reagito alla scoperta, rilasciando aggiornamenti e fornendo guide per contrastare le vulnerabilità. La sicurezza informatica rimane una battaglia continua e si consiglia agli utenti di mantenere il proprio software VPN aggiornato e di prendere precauzioni per proteggere i propri dati sensibili.