Hai installato una VPN? Sei nei guai, falla nel sistema: “Tutti gli utenti sono stati colpiti”

Gli utenti delle VPN devono riconsiderare le proprie opzioni e potenzialmente cercare alternative più sicure.

L’utilizzo di una VPN è una pratica sempre più diffusa, soprattutto in questi ultimi anni in cui la sicurezza online è diventato un tema di grande attualità. La promessa di anonimato e protezione dai potenziali rischi che infestano il web ha spinto milioni di utenti a rifugiarsi dietro questi servizi. Tuttavia, recenti scoperte nel campo della sicurezza informatica hanno gettato ombre preoccupanti sull’efficacia di tali strumenti di privacy.

falla nel sistema della vpn
Le VPN, una volta considerate soluzioni sicure per la privacy online, sono ora messe in discussione a causa di una nuova vulnerabilità scoperta – computer-idea.it

Nel vasto mondo di Internet, dove la sicurezza dei dati diventa ogni giorno più precaria, le VPN sono state per anni un baluardo contro l’intercettazione e la manipolazione delle informazioni personali. Ma cosa succede quando la soluzione diventa parte del problema? Recentemente, è stata rivelata una vulnerabilità che potrebbe costringere molti a riconsiderare l’uso delle reti private virtuali.

Da strumento utile a pericoloso: il preoccupante caso dell’attacco alle VPN

Il gruppo di ricerca di Leviathan Security ha scoperto una falla critica denominata “TunnelVision” che mina alle fondamenta l’efficacia delle VPN. Questo difetto, presente da oltre un decennio, è passato inosservato fino ad ora, rendendo le reti private virtuali meno sicure di quanto gli utenti possano immaginare.

la vpn si rivela pericolosa
La vulnerabilità permette agli attaccanti di leggere, modificare o eliminare dati non criptati, anche se gli utenti credono di essere protetti – computer-idea.it

TunnelVision agisce manipolando il protocollo DHCP (Dynamic Host Configuration Protocol), che è fondamentale per la distribuzione degli indirizzi IP su una rete. Attraverso l’utilizzo dell’opzione 121 del DHCP, gli hacker possono reindirizzare il traffico VPN fuori dal suo tunnel criptato. Questo significa che, nonostante le apparenze, i dati dell’utente non viaggiano attraverso un canale sicuro, ma sono esposti e suscettibili di essere intercettati o modificati.

L’attacco non richiede competenze tecniche avanzate e può essere eseguito da chiunque abbia accesso amministrativo alla rete a cui si connette l’utente VPN. Anche gli utenti non privilegiati possono teoricamente lanciare un attacco se sono capaci di configurare un server DHCP falso. Questa vulnerabilità colpisce quasi tutte le applicazioni VPN e affligge sistemi operativi diversi con varie implicazioni.

Curiosamente, l’unico sistema operativo completamente immune da questa vulnerabilità è Android, che non implementa l’opzione 121 del DHCP. Per gli altri sistemi, le soluzioni complete sono scarse. Su Linux, esiste una configurazione che può ridurre, ma non eliminare, i rischi. Inoltre, il problema può essere aggravato dall’utilizzo di canali laterali che gli attaccanti possono sfruttare per eseguire attacchi mirati di denial-of-service.

Per proteggersi da TunnelVision, gli esperti suggeriscono di utilizzare le VPN all’interno di una macchina virtuale configurata con un adattatore di rete non in modalità ponte, o di connettere la VPN attraverso la rete Wi-Fi di un dispositivo cellulare. Queste soluzioni possono offrire un livello di sicurezza maggiore, ma gli utenti devono essere consapevoli del fatto che le misure tradizionali di sicurezza VPN potrebbero non essere sufficienti.

Gestione cookie