Uma classe de vulnerabilidade a ser conhecida é chamada de "vlan hopping" - existem alguns métodos de ataque por aí em que um invasor pode adicionar um cabeçalho 802.1q a um pacote ou adicionar um extra a um pacote que já tem um (que é legal sob a especificação), com a intenção de ter algum equipamento encaminhando o pacote para uma rede onde ele não deveria ir dentro da operação normal da rede.
No entanto, certamente existem limites - neste dia e idade, o ataque precisaria de um erro de configuração de rede grave para ser vulnerável (uma porta que está ignorando as tags de uma porta que aceita tags, acesso do invasor a um protocolo de truncamento dinâmico. acesso de porta ou invasor a uma porta que aceita tags que não deveria), em vez de uma vulnerabilidade no próprio software do dispositivo de rede - a maioria deve evitar a possibilidade de marcar pacotes de portas de acesso, por exemplo.
Um invasor precisa estar no mesmo domínio de broadcast da sua interface WAN para tentar esse ataque, e há um número limitado de dispositivos com reconhecimento de vlan, o que deixa pouca área de superfície para esse erro de configuração.
Há um artigo interessante que tenta um ataque de prova de conceito contra o equipamento da Cisco aqui .
Honestamente, o maior risco de segurança que a separação física protege contra aqui é a simples configuração incorreta - aceitando acidentalmente pacotes marcados para a vlan interna na interface WAN ou acidentalmente conectando o link WAN em uma porta de acesso para a vlan interna. / p>Um layout de interface única cuidadosamente planejado e configurado corretamente pode certamente ser tão seguro quanto uma configuração com lacuna de ar, contanto que você entenda os riscos e ameaças potenciais.