image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Intel abbandona gli E-Core su desktop: arriva Bartlett Lake Intel abbandona gli E-Core su desktop: arriva Bartlett Lake...
Immagine di Microsoft si scusa con 2,7 milioni di utenti Microsoft si scusa con 2,7 milioni di utenti...

Se usate una VPN i vostri dati non sono al sicuro, c'è una nuova minaccia

Queste tecniche potrebbero potenzialmente consentire agli intercettatori di reindirizzare il traffico di rete criptato al di fuori delle VPN.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 14/08/2023 alle 11:30

Questa settimana, un gruppo di ricercatori della New York University e dell'imec-DistriNet, insieme ad altre istituzioni, ha svelato due nuove tecniche di attacco note collettivamente come TunnelCrack.

Queste tecniche, se sfruttate nelle giuste condizioni, potrebbero potenzialmente consentire agli intercettatori di reindirizzare il traffico di rete criptato al di fuori delle reti private virtuali (VPN) sicure. Questa scoperta ha suscitato preoccupazioni per la sicurezza dei dati, spingendo gli esperti a esaminare le vulnerabilità e le potenziali conseguenze.

hacker-223121.jpg

I risultati dei ricercatori indicano che queste vulnerabilità interessano un'ampia gamma di client VPN, suscitando un notevole allarme nella comunità della sicurezza informatica.

Secondo il paper dei ricercatori, sono stati testati più di 60 client VPN e i ricercatori hanno concluso che praticamente tutte le app VPN su piattaforme iOS erano suscettibili a questi attacchi.

Mentre Android ha mostrato un livello di sicurezza più elevato rispetto alle sue controparti, circa il 25% delle app VPN su questa piattaforma è risultato vulnerabile.

Questi attacchi, noti come LocalNet e ServerIP, sfruttano la capacità di reindirizzare il traffico di rete e di manomettere le configurazioni VPN. L'attacco LocalNet consiste nell'attirare le vittime a connettersi a reti dannose, consentendo così agli aggressori di reindirizzare il traffico attraverso la propria rete. Ciò può portare all'osservazione di dati sensibili da parte degli aggressori. D'altro canto, l'attacco ServerIP sfrutta il fatto che alcune VPN non criptano il traffico diretto verso l'indirizzo IP del server VPN, esponendo potenzialmente informazioni riservate.

Così il team spiega il funzionamento dell'attacco:

"Nell'attacco ServerIP, sfruttiamo l'osservazione che molte VPN non criptano il traffico verso l'indirizzo IP del server VPN. Questo per evitare una nuova crittografia dei pacchetti.

Ad esempio, supponiamo che il server VPN sia identificato con l'hostname vpn.com e che l'indirizzo IP reale del server VPN sia 2.2.2.2. Supponiamo che l'avversario voglia intercettare il traffico verso target.com, che ha l'indirizzo IP 1.2.3.4.

L'avversario innanzitutto falsifica la risposta DNS di vpn.com per restituire l'indirizzo IP 1.2.3.4, che corrisponde all'indirizzo IP di target.com.

La vittima si connetterà quindi con il server VPN all'indirizzo 1.2.3.4. Per assicurarsi che la vittima riesca comunque a creare una connessione VPN, l'avversario reindirizza il traffico verso il vero server VPN. Durante la creazione della connessione VPN, la vittima aggiunge una regola di routing in modo che tutto il traffico verso il server VPN, in questo caso l'indirizzo IP spoofed 1.2.3.4, venga inviato all'esterno del tunnel VPN.

Quando la vittima visita ora target.com, una richiesta web viene inviata a 1.2.3.4. A causa della regola di routing appena aggiunta, questa richiesta viene inviata all'esterno del tunnel VPN protetto."

Nonostante queste vulnerabilità, gli esperti consigliano che le connessioni sicure che impiegano la crittografia prima di entrare nel tunnel VPN, come HTTPS e SSH, non sono interessate da queste tecniche. Tuttavia, le connessioni in chiaro potrebbero essere a rischio.

Molti fornitori hanno reagito prontamente alla scoperta. Cisco, ad esempio, ha pubblicato un avviso che riconosce l'impatto degli attacchi sui suoi prodotti VPN e illustra le configurazioni interessate. Ivanti ha fornito ai propri clienti una guida alla configurazione per contrastare le vulnerabilità. Nel frattempo, Mullvad ha lavorato attivamente a una soluzione per i suoi clienti VPN colpiti, riconoscendo le difficoltà che comporta l'implementazione delle misure di sicurezza necessarie.

ExpressVPN ha già affrontato il problema rilasciando un aggiornamento che riguarda specificamente l'app iOS, offrendo agli utenti una maggiore protezione contro le attività di TunnelCrack. Inoltre, l'app ora notifica agli utenti i potenziali rischi e suggerisce misure preventive.

Nord Security, che ha trovato anche i suoi client VPN per macOS e iOS vulnerabili a questi attacchi, è stata proattiva nell'implementare modifiche alle sue app. Ha interrotto il supporto per le versioni obsolete di iOS e ha integrato funzioni per garantire la sicurezza delle sue connessioni VPN.

Alla luce di questi risultati, molti operatori del settore della sicurezza informatica chiedono ai fornitori di VPN e agli sviluppatori di piattaforme di dare priorità alla risoluzione di queste vulnerabilità. Apple, che non ha ancora risposto alle richieste di informazioni sul suo piano per affrontare TunnelCrack, è particolarmente sotto scrutinio dato l'impatto significativo sui dispositivi iOS.

Mentre gli esperti continuano a esaminare le complessità degli attacchi TunnelCrack, è evidente che la sicurezza informatica rimane una battaglia continua. Si consiglia agli utenti di rimanere vigili, di mantenere aggiornato il proprio software VPN e di prendere le precauzioni necessarie per proteggere i propri dati sensibili da potenziali violazioni.

Fonte dell'articolo: www.theregister.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    In calo da ottobre, ora questo SSD a 35€ è più interessante che mai
  • #2
    ASUS ROG NUC 2025, potenza desktop in formato mini | Test & Recensione
  • #3
    Un raggio di luce può violare la terza legge di Newton
  • #4
    Huawei MatePad 12X Papermatte Edition è un tablet incredibile | Recensione
  • #5
    Fusa la prima rete quantistica a 18 nodi: svolta dalla Cina
  • #6
    Microsoft si scusa con 2,7 milioni di utenti
Articolo 1 di 5
Microsoft si scusa con 2,7 milioni di utenti
L'autorità australiana per la concorrenza ha citato in giudizio Microsoft per non aver informato 2,7 milioni di utenti sulla possibilità di downgrade.
Immagine di Microsoft si scusa con 2,7 milioni di utenti
4
Leggi questo articolo
Articolo 2 di 5
Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
Nei carichi sensibili alla latenza, in particolare nel gaming competitivo, la struttura monolitica P-Core potrebbe superare le performance di Arrow Lake.
Immagine di Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
6
Leggi questo articolo
Articolo 3 di 5
Baseus Nomos NU1 Air, il dock 12-in-1 perfetto per chi ha un notebook | Test & Recensione
Un dock con 12 connessioni, che permette di ampliare la dotazione di porte di notebook e mini PC collegando un singolo cavo.
Immagine di Baseus Nomos NU1 Air, il dock 12-in-1 perfetto per chi ha un notebook | Test & Recensione
4
Leggi questo articolo
Articolo 4 di 5
Tutti vogliono un MacBook. Tu puoi avere un ottimo laptop spendendo un terzo
Offerta HP Laptop 15": Ryzen 3, 8GB RAM, 256GB SSD a 349,99€ con sconto del 13%
Immagine di Tutti vogliono un MacBook. Tu puoi avere un ottimo laptop spendendo un terzo
Leggi questo articolo
Articolo 5 di 5
Google scopre malware con AI che si riscrive da solo
Google documenta la prima generazione di malware che utilizza l'intelligenza artificiale generativa come componente attivo durante l'esecuzione del codice.
Immagine di Google scopre malware con AI che si riscrive da solo
2
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.