Gli utenti delle VPN devono riconsiderare le proprie opzioni e potenzialmente cercare alternative più sicure.
L’utilizzo di una VPN è una pratica sempre più diffusa, soprattutto in questi ultimi anni in cui la sicurezza online è diventato un tema di grande attualità. La promessa di anonimato e protezione dai potenziali rischi che infestano il web ha spinto milioni di utenti a rifugiarsi dietro questi servizi. Tuttavia, recenti scoperte nel campo della sicurezza informatica hanno gettato ombre preoccupanti sull’efficacia di tali strumenti di privacy.
Nel vasto mondo di Internet, dove la sicurezza dei dati diventa ogni giorno più precaria, le VPN sono state per anni un baluardo contro l’intercettazione e la manipolazione delle informazioni personali. Ma cosa succede quando la soluzione diventa parte del problema? Recentemente, è stata rivelata una vulnerabilità che potrebbe costringere molti a riconsiderare l’uso delle reti private virtuali.
Il gruppo di ricerca di Leviathan Security ha scoperto una falla critica denominata “TunnelVision” che mina alle fondamenta l’efficacia delle VPN. Questo difetto, presente da oltre un decennio, è passato inosservato fino ad ora, rendendo le reti private virtuali meno sicure di quanto gli utenti possano immaginare.
TunnelVision agisce manipolando il protocollo DHCP (Dynamic Host Configuration Protocol), che è fondamentale per la distribuzione degli indirizzi IP su una rete. Attraverso l’utilizzo dell’opzione 121 del DHCP, gli hacker possono reindirizzare il traffico VPN fuori dal suo tunnel criptato. Questo significa che, nonostante le apparenze, i dati dell’utente non viaggiano attraverso un canale sicuro, ma sono esposti e suscettibili di essere intercettati o modificati.
L’attacco non richiede competenze tecniche avanzate e può essere eseguito da chiunque abbia accesso amministrativo alla rete a cui si connette l’utente VPN. Anche gli utenti non privilegiati possono teoricamente lanciare un attacco se sono capaci di configurare un server DHCP falso. Questa vulnerabilità colpisce quasi tutte le applicazioni VPN e affligge sistemi operativi diversi con varie implicazioni.
Curiosamente, l’unico sistema operativo completamente immune da questa vulnerabilità è Android, che non implementa l’opzione 121 del DHCP. Per gli altri sistemi, le soluzioni complete sono scarse. Su Linux, esiste una configurazione che può ridurre, ma non eliminare, i rischi. Inoltre, il problema può essere aggravato dall’utilizzo di canali laterali che gli attaccanti possono sfruttare per eseguire attacchi mirati di denial-of-service.
Per proteggersi da TunnelVision, gli esperti suggeriscono di utilizzare le VPN all’interno di una macchina virtuale configurata con un adattatore di rete non in modalità ponte, o di connettere la VPN attraverso la rete Wi-Fi di un dispositivo cellulare. Queste soluzioni possono offrire un livello di sicurezza maggiore, ma gli utenti devono essere consapevoli del fatto che le misure tradizionali di sicurezza VPN potrebbero non essere sufficienti.
Quando giunge il momento di acquistare un nuovo telefono il dubbio che sorge è sempre…
Nell'era digitale, la gestione delle date rappresenta una sfida complessa per i sistemi informatici, specialmente…
Se c'è una cosa che accomuna tutti i lavoratori d'ufficio è l'utilizzo del programma Microsoft…
L'era digitale ha trasformato il modo in cui comunichiamo, specialmente con l'avvento della pandemia da…
Gestire lo spazio sul disco del PC può sembrare un'impresa ardua, specialmente in un'era dove…
I Chrome Flags rappresentano una caratteristica poco conosciuta ma estremamente potente del popolare browser Google…