Uma equipe de cinco pesquisadores das Universidades de Londres e Roma descobriu que 14 dos principais comerciantes de Servidores Privados Virtuais (VPN) do mundo apresentam vazamentos de dados IP.
Vasile C. Perta, Marco V. Barbera e Alessandro Mei, da Universidade de Sapienza, em Roma, junto com Gareth Tyson, e Hamed Haddadi, da Universidade Queen Mary de Londres, afirmam que as promessas dos vendedores de proteger a privacidade de seus usuĂĄrios nĂŁo aplicĂĄvel.
“Embora seja um problema conhecido, um estudo experimental revela que a maioria dos serviços de VPN sofre com vazamento de IPv6”, disseram os autores do estudo Um olhar atravĂ©s do espelho da VPN: vazamento de IPv6 e seqĂŒestro de DNS em clientes comerciais de VPN [PDF].
“Nossas descobertas confirmam a criticidade da situação atual: em muitas delas [14] fornecedores, hĂĄ vazamentos totais ou uma parte crĂtica do trĂĄfego de usuĂĄrios em ambientes amenos.
“As razĂ”es para essas deficiĂȘncias sĂŁo diferentes e, se nada mais for indeterminado, ou sua natureza tiver sido pouco explorada”.
A equipe examinou empresas lĂderes como: Hide My Ass, PrivateInternetAccess e IPVanish.
Eles fizeram conexÔes de pilha dupla ao OpenWrt IPv6 via canais de rede Wi-Fi IPv4 com versÔes atualizadas do Ubuntu, Windows, OSX, iOS 7 e Android.
Em outras palavras, eles criaram um ambiente simulado em que os usuĂĄrios confiam nas VPNs para protegĂȘ-las de uma rede hostil.
Todos, exceto o provedor Astrill, estavam abertos a ataques de seqĂŒestro de DNS do IPv6 e apenas quatro empresas nĂŁo tiveram vazamentos de dados do IPv6.
Nenhuma empresa resistiu às duas ameaças.
Pesquisadores relatam:
“Nosso projeto começou inicialmente como uma pesquisa geral, mas logo descobrimos que hĂĄ uma sĂ©ria vulnerabilidade, o vazamento de IPv6, generalizada em quase todos os serviços VPN. Uma verificação de segurança adicional revelou dois ataques de seqĂŒestro de DNS que nos permitiram obter acesso a todos os movimentos e trĂĄfego da vĂtima. â
Os pesquisadores descobriram que as tecnologias mais comuns de encapsulamento de VPN dependiam de tecnologias desatualizadas, como o PPTP com o MS-CHAPv2, que poderiam quebrar com ataques de força bruta.
A “grande maioria” das VPNs comerciais, de acordo com os pesquisadores, sofre com vazamentos de dados de pilha dupla nas redes IPv4 e IPv6, de forma que expĂ”em “quantidades significativas” de trĂĄfego, contrariamente Ă s alegaçÔes do fornecedor.
“A coisa mais importante que descobrimos Ă© que a pequena quantidade de trĂĄfego IPv6 que sai do canal VPN tem o potencial de expor todo o histĂłrico de navegação do usuĂĄrio, mesmo que seja apenas nas pĂĄginas da Web IPv4”.
âEnquanto todos os clientes VPN usam a tabela de roteamento IPv4, eles tendem a ignorar a tabela de roteamento IPv6. AlĂ©m disso, nĂŁo hĂĄ regras para redirecionar o trĂĄfego IPv6 para o tĂșnel. Isso pode fazer com que todo o trĂĄfego IPv6 atravesse a interface virtual da VPN. Embora nĂŁo seja um problema sĂ©rio hĂĄ alguns anos, o crescente nĂșmero de veĂculos movidos a IPv6 estĂĄ tornando o problema mais crĂtico. “