Investigadores de la firma de seguridad Leviathan Security localizaron una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación.
Se puede realizar aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN.
Esto, señalan expertos, permite espiarlo.
Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada.
Dicho servicio puede ofrecerlo ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
LAS VPN NO SON AJENAS A LAS VULNERABILIDADES
Aunque este servicio ofrece una conexión segura a internet, no es ajena a las vulnerabilidades, como han demostrado los investigadores de Leviathan Secutiry.

Los expertos han identificado “una técnica de red que evita la encapsulación de VPN”.
La técnica, que detallaron en su blog oficial, aprovecha las funciones integradas del protocolo de configuración dinámica de host.
Se trata de un servidor de red que utiliza una arquitectura cliente-servidor, que emite direcciones IP de manera dinámica a los dispositivos de una red que lo solicitan.
CONFIGURARON UN SERVIDOR DHCP
En concreto, recurrieron a un servidor DHCP modificado que se ejecuta en la misma red que el usuario VPN objetivo.
Al mismo lo han configurado para que actúe como puerta de enlace.
Así, reenvían el tráfico que llega a esta puerta de enlace lo que permite espiarlo, ya que se transmite fuera del túnel cifrado de la VPN.
LA TÉCNICA TUNNEIVISION
Los investigadores denominaron esta técnica TunnelVision. Cabe destacar que han marcado que no se trata de una verdadera vulnerabilidad.
Dicha afirmación la argumentan al entender que “es cómo deben funcionar DHCP, tablas de enrutamiento y VPN”.
Sin embargo, si detallaron que plantea un riesgo cuando se promocionan capacidades que no tiene la VPN.
“Existe una gran diferencia entre proteger sus datos en tránsito y protegerlos contra todos los ataques de LAN.

LA OPCIÓN 121 DE DHCP
Las VPN no fueron diseñadas para mitigar los ataques LAN a la red física y prometer lo contrario es peligroso”, apuntan.
Añaden, además, que la técnica implica la opción 121 de DHCP, que permite a los clientes crear rutas estáticas desde el servidor DHCP.
Por ello, señalan que la técnica que evita el túnel encriptado de la VPN afecta a Windows, Linux, iOS y MacOS por ser compatibles con la opción 121.
No tiene impacto en Android porque carece de esta compatibilidad.
Fuente: EP.