Un gruppo di ricercatori dell’Università del New Mexico ha scoperto una lacuna di sicurezza nelle principali distribuzioni Linux che permetterebbe ad utenti malintenzionati di iniettare codice arbitrario, quindi potenzialmente pericoloso, nei flussi di dati scambiati via VPN.
La vulnerabilità affligge, come detto, la maggior parte delle distribuzioni Linux ma anche sistemi operativi Unix-like così come i prodotti di Google ed Apple e i sistemi VPN OpenVPN e WireGuard. Affetti dal problema, quindi, anche piattaforme come FreeBSD, OpenBSD, macOS, iOS e Android.
Gli autori della scoperta, William J. Tolley, Beau Kujath e Jedidiah R. Crandall, spiegano che la falla in questione “consente a un aggressore di determinare se un altro utente fosse collegato a una VPN, di stabilire l’indirizzo IP virtuale assegnato al suo sistema client e se vi fosse una connessione attiva con uno specifico sito web“.
Esaminando i pacchetti cifrati e le rispettive dimensioni, un aggressore può addirittura iniettare dati all’interno del flusso TCP e alterare il traffico scambiato tra client e server (e viceversa).
I ricercatori hanno confermato che l’attacco funziona nei confronti dei protocolli OpenVPN, WireGuard e IKEv2/IPSec ma si sta al momento verificando la possibilità di usare un approccio simile anche nel caso della rete Tor.
Tutti i dettagli per riprodurre il problema sono illustrati a questo indirizzo. Tenendo presente che la presenza della vulnerabilità è stata segnalata a tutti gli sviluppatori e che quindi le patch sono in corso di sviluppo, l’intervento si chiude con le modifiche tecniche applicabili per mitigare gli effetti del bug.