ExpressVPN descubre el segundo tipo de fuga de DNS

ExpressVPN descubre el segundo tipo de fuga de DNS

Todd Faulk


Todd Faulk

Actualizado en: Abril 24, 2024

Después de varios meses de examinar vulnerabilidades ocultas en servidores DNS ocultos, ExpressVPN ha publicado un informe sobre lo que llama un segundo tipo de fuga de DNS que hasta ahora era desconocida para los proveedores de VPN. ExpressVPN dijo en su blog en abril que la fuga de DNS "Tipo 2" podría representar un riesgo tan grave para la privacidad de los usuarios de VPN como el Tipo 1 original.

ExpressVPN realizó el análisis después de recibir un consejo de un redactor de CNET, la publicación de tecnología en línea. El escritor informó haber encontrado un "comportamiento inesperado de solicitud de DNS" cuando usaba la función de túnel dividido de ExpressVPN con su dispositivo Windows.

El proveedor de VPN dice que desde entonces solucionó el error específico relacionado con el túnel dividido, pero al hacerlo, descubrió un problema potencialmente mayor. Fue entonces cuando contrató a la empresa de ciberseguridad Nettitude para realizar una auditoría más amplia en marzo y abril de 2024.

Al trabajar con Nettitude, ExpressVPN dijo que descubrió que puede ocurrir una fuga de DNS dentro del túnel VPN cuando las solicitudes de DNS de un usuario son procesadas por servidores DNS no elegidos explícitamente por el usuario, como por un servicio como Cloudflare. Muchos de estos servidores son "servidores DNS ocultos", que permanecen ocultos para la VPN y el ISP del usuario.

Cuando un servidor oculto resuelve una solicitud de DNS, regresa a la fuente de conexión y registra la dirección IP genuina del usuario. Y la fuga no aparece en una prueba de fuga de DNS tradicional, según el informe de ExpressVPN.

Esto podría dar a los usuarios de VPN una falsa sensación de seguridad cuando no aparecen fugas de DNS en una prueba de fugas tradicional, dijo ExpressVPN.

Las fugas de DNS ocultas (fugas de tipo 2) deberían ser una gran preocupación para cualquier usuario que cuente con una VPN para permanecer completamente anónimo. Las redes Wi-Fi públicas, especialmente las que se encuentran en escuelas, cafeterías y hoteles, son especialmente vulnerables a los piratas informáticos y a los actores maliciosos decididos a descubrir la ubicación real de periodistas y disidentes, por ejemplo.

La empresa de ciberseguridad GuidePoint informó en 2023 que los piratas informáticos ya habían descubierto una forma de explotar las vulnerabilidades en Cloudflare, el servicio diseñado para hacer que la computación en la nube sea más rápida y segura. Los piratas informáticos pudieron utilizar los túneles de Cloudflare para infiltrarse en los sistemas informáticos de las víctimas y desviar sus datos.

ExpressVPN insta a toda la industria de VPN a abordar las fugas de DNS de tipo 2. El proveedor dice que la forma más sencilla de evitar estas filtraciones es bloquear todo el tráfico DNS que no se resuelva dentro de la red de la VPN. Esto evita que el tráfico resuelto en servidores DNS ocultos llegue a la conexión de origen del usuario y conozca su verdadera dirección IP.

Otro método es utilizar un proxy DNS transparente, que intercepta todas las solicitudes de DNS, independientemente de su destino previsto, y las redirige a un servidor DNS aprobado y de confianza por el proveedor de VPN.

Sello de tiempo:

Mas de Detectives de seguridad