Как манипуляции с DHCP позволяют хакерам перехватить весь зашифрованный трафик.
image
Исследователи из Leviathan Security обнаружили серьёзную угрозу безопасности, затрагивающую практически все приложения виртуальных частных сетей (VPN).
Атака, названная «TunnelVision» и получившая идентификатор CVE-2024-3661 (CVSS: 7,6 из 10), позволяет хакерам перехватывать и модифицировать трафик, который должен передаваться через защищённый шифрованный туннель. Этот метод подвергает рискам одну из ключевых функций VPN — сокрытие IP-адреса пользователя и защиту его данных от прослушки.
Уязвимость заключается в манипуляции с DHCP-сервером, который распределяет IP-адреса устройств, подключающихся к локальной сети. Используя настройку, известную как « опция 121 », атакующий может перенаправить VPN-трафик через свой сервер, что позволит ему перехватить передаваемые данные.
Специалисты Leviathan Security подтвердили, что такой подход позволяет им устанавливать произвольные маршруты в таблице маршрутизации пользователя, обходя шифрованный VPN-туннель. Они даже опубликовали видео с демонстрацией атаки.
Атака затрагивает все операционные системы (кроме Android, который не использует «опцию 121»), представляя особенные риски для пользователей, подключающихся к сетям, над которыми они не имеют административного контроля. Например, атакующий с административными правами внутри сети может настроить DHCP-сервер таким образом, чтобы инициировать подобную атаку.
Подробнее:
www.securitylab.ru/news/548033.php