Cunoscută sub numele de TunnelVision, această vulnerabilitate afectează o mare parte dintre serviciile VPN care rulează pe sisteme non-Linux și non-Android. Metoda de atac se bazează pe manipularea setărilor serverului DHCP pentru a modifica regulile de rutare care dirijează traficul prin tunelul criptat. Inițierea acestui atac necesită privilegii administrative asupra rețelei, însă este posibilă și pentru utilizatori neprivilegiați.
Efectul TunnelVision este că ”traficul victimei este acum expus și direcționat direct către atacator”, se arată într-o demonstrație video: ”Atacatorul poate citi, elimina sau modifica traficul scurs, iar victima își menține conexiunea atât la VPN, cât și la Internet.”
Singura excepție o reprezintă sistemul de operare Android, care oferă o protecție completă împotriva acestui tip de atac prin lipsa implementării opțiunii 121, folosită în cadrul atacului. Pentru sistemele de operare Linux există câteva măsuri de reducere a riscurilor asociate, însă nu există încă soluții definitive pentru alte sisteme de operare.