Les récentes failles de TunnelCrack posent des risques significatifs pour l’intégrité des VPN. Comprendre ces vulnérabilités est crucial pour maintenir la sécurité des réseaux.
Mécanismes d’attaque de TunnelCrack
Lorsqu’un utilisateur se connecte via un hotspot Wi-Fi compromis ou un FAI malveillant, TunnelCrack peut rediriger une partie du trafic en dehors du tunnel VPN en exploitant la liste d’exclusions.
- LocalNet (CVE-2023-36672 & CVE-2023-35838): Une configuration réseau malveillante fait passer des adresses IP publiques pour des adresses du réseau local.
- ServerIP (CVE-2023-36673 & CVE-2023-36671): La manipulation des requêtes DNS oriente l’utilisateur vers un faux serveur VPN.
Recommandations techniques
- Actualisation régulière des configurations VPN.
- Utilisation de clients OpenVPN sécurisés, comme Windscribe.
- Audit et ajustement des exclusions du VPN.
- Implémentation d’un DNS sécurisé pour contrecarrer les attaques ServerIP.
Guidelines pour les administrateurs de VPN
- Examen des clients VPN pour détecter toute vulnérabilité potentielle.
- Demande proactive de mises à jour auprès des fournisseurs de VPN.
- Revue des configurations par défaut des clients VPN.
- Établissement de règles de pare-feu strictes pour le trafic local.
- Utilisation d’outils de sécurité DNS.