Un gruppo di ricercatori ha trovato una falla critica che rende le VPN molto meno sicure di quanto si pensi sulla stragrande maggioranza dei sistemi operativi (Android è l’unico immune, come vedremo). La vulnerabilità è stata definita TunnelVision, ed è tra quelle più insidiose e pericolose, perché sostanzialmente sfrutta in modo improprio un’opzione perfettamente legittima. Non per niente gli stessi ricercatori la definiscono più una "tecnica" che una "falla".
Tutto ha a che fare con il protocollo DHCP (Dynamic Host Configuration Protocol) e un’istruzione di routing, nota come Option 121, che è stata integrata in esso oltre 20 anni fa. Semplificando moltissimo la Option 121 permette di dirottare il flusso di dati al di fuori del tunnel criptato della VPN, rendendoli quindi liberamente leggibili; e il problema più grave è che questo dirottamento non viene in alcun modo notificato né all’utente né alla VPN stessa.
Come dicevamo poco sopra, la Option 121 è parte di DHCP da più di vent’anni, per la precisione dal 2002; in linea del tutto teorica, un hacker al corrente di questa falla potrebbe aver condotto operazioni di spionaggio da quell’epoca. È difficile che una falla del genere rimanga segreta (quanto meno a chi si occupa di difesa) per tutto questo tempo, ma non si può nemmeno escludere categoricamente.
Come dicevamo, praticamente tutti i sistemi operativi attualmente in circolazione implementano una versione di DHCP con supporto alla Option 121, e quindi sono vulnerabili. L’unica eccezione è Android. Il problema è particolarmente grave e pressante soprattutto nel mondo aziendale, in cui circolano molti documenti e file sensibili, anche se è vero che l’attacco deve essere condotto dalla stessa rete locale della vittima, e il dispositivo di attacco deve in qualche modo riuscire a fare da server DHCP.
Le compagnie di VPN e gli esperti del settore sottolineano comunque che TunnelVision al momento si può mitigare solo per “vie indirette”, diciamo così. Per fare un esempio terra terra: invece che chiudere il buco nella barricata, sorvegliare il buco affinché nessuno ci passi attraverso. Non è certo difficile rendersi conto che non è la soluzione ideale: tanto per cominciare si implementano ulteriori possibili superfici vulnerabili, e poi la loro efficacia potrebbe variare enormemente da un ambiente all’altro.
I ricercatori della svedese Mulvad VPN, per esempio, spiegano che se su sistemi operativi desktop sono riusciti a implementare dei blocchi efficaci, su mobile questi non sono praticabili. Android, come dicevamo, è immune per default, e quindi iOS e iPadOS rimangono i sistemi più esposti.