O TunnelVision (CVE-2024-3661) é uma vulnerabilidade recentemente descoberta que explora uma técnica para contornar a encriptação VPN e vazar tráfego fora do túnel seguro. Eis um resumo do que precisa de saber:
Impacto
Um atacante pode potencialmente roubar os seus dados, perturbar o seu tráfego de Internet ou mesmo modificá-lo se conseguir manipular o DHCP (Dynamic Host Configuration Protocol) do seu dispositivo. Aproveitando o DHCP, os atacantes podem redirecionar o seu tráfego para fora do túnel VPN. Esta vulnerabilidade afecta vários sistemas operativos, incluindo o Windows, o macOS e o iOS, mas não o Android.
Mitigações
- Active a funcionalidade "Kill Switch" na sua VPN. Esta funcionalidade corta todo o tráfego de Internet se a ligação VPN cair, evitando fugas.
- Atualizar o software VPN e o sistema operativo do dispositivo com os patches mais recentes.
- Tenha cuidado ao ligar-se a redes Wi-Fi não fiáveis, pois é aqui que os atacantes têm mais probabilidades de explorar esta vulnerabilidade.
O Bitdefender VPN é vulnerável ao TunnelVision?
Estamos cientes da técnica TunnelVision e podemos confirmar que a vulnerabilidade não pode ser materialmente explorada em nenhuma das plataformas suportadas enquanto a funcionalidade Kill-Switch dentro do Bitdefender VPN estiver ativa. Para ativar o Kill Switch, vá ao seu nome de utilizador na parte superior da aplicação VPN Bitdefender, abra o separador Privacidade e, em seguida, alterne "Internet Kill-Switch" para a posição ligado.
Windows & Android
Se o Kill-Switch estiver desativado, os dispositivos Windows e Android continuam a ser imunes.
macOS & iOS
Por outro lado, os dispositivos iOS e macOS estão sujeitos a determinadas restrições impostas pela Apple, que impossibilitam os fornecedores de software de implementar todas as medidas necessárias para mitigar totalmente a exploração do TunnelVision. Por conseguinte, no macOS e no iOS é imperativo que o Kill-Switch permaneça sempre ativo.
Se o Kill-Switch estiver desativado, é teoricamente possível que a ligação a uma rede Wi-Fi comprometida possa levar a que o tráfego seja encaminhado para fora do túnel VPN. Neste cenário, os dispositivos macOS continuarão a encriptar todo o tráfego, tornando virtualmente impossível a um atacante obter qualquer informação útil; no entanto, os dispositivos iOS tornar-se-iam vulneráveis. Para uma camada adicional de segurança, recomendamos que se recorra a dados móveis em vez de redes Wi-Fi não fiáveis sempre que possível.