Ein Sicherheitsforscher hat eine Möglichkeit gefunden, Nutzer des VPN-Diensts Hotspot Shield zu identifizieren. Der kostenlose Dienst des Unternehmens AnchorFree, der weltweit schätzungsweise 500 Millionen Nutzer hat, soll eigentlich deren Anonymität und Privatsphäre gewährleisten. Ein Bug gibt jedoch persönliche Daten preis, wie das Land, in dem sich der Nutzer befindet, und den Namen seines WLAN-Netzwerks.
Der von Yibelo zur Verfügung gestellte Beispielcode offenbarte bei Tests von ZDNet USA auf mehreren unterschiedlichen Rechnern die Namen der jeweiligen WLAN-Netzwerke. Auslöser ist eine Schwachstelle im Web Server, den Hotspot Shield auf dem Rechner eines Nutzers installiert. Der Beispielcode, der nur wenige Zeilen umfasst, ruft die fraglichen Informationen aus einer JavaScript-Datei ab, die auf dem Web Server gehostet wird.
Für die Entwicklung seines Proof of Concept habe er nur wenige Sekunden benötigt, so der Forscher. Der Code lege derzeit die Informationen zwar nur gegenüber einem lokalen Nutzer offen. Es sei aber kein Problem, den Code so anzupassen, dass er von einer schädlichen Website aus ausgeführt werden könne, um von dort persönliche Daten des Opfers auszuspähen.
Unter besonderen Umständen sei er sogar in der Lage, IP-Adressen von Nutzern zu ermitteln – allerdings mit gemischten Ergebnissen. ZDNet USA konnte dies bei seinen Tests nicht nachvollziehen. AnchorFree, das von Yibelo über den Bug informiert wurde, bestreitet indes eine Offenlegung von IP-Adressen.
„Wir haben den Bericht des Forschers geprüft und getestet“, teilte Tim Tsoriev von AnchorFree mit. „Wir haben herausgefunden, dass die Anfälligkeit keine IP-Adressen von Nutzern oder irgendwelche persönlichen Daten preisgibt.“ Möglicherweise mache der Bug aber generische Informationen wie das Herkunftsland öffentlich. Noch in dieser Woche werde ein Update bereitgestellt, das die für das Datenleck verantwortliche Komponente vollständig entferne.
AnchorFree wusste dem Forscher zufolge bereits seit Dezember von dem Problem. Da das Unternehmen nie auf seine Meldung reagierte, veröffentlichte er am Montag die Details der Schwachstelle sowie den Beispielcode. Zuvor hatte er die Anfälligkeit im Rahmen eines Bug-Bounty-Programms dem Sicherheitsanbieter Beyond Security gemeldet, der ebenfalls keine Rückmeldung von AnchorFree erhielt.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…