Sicherheitsforscher haben eine Methode entwickelt, mit der jedes virtuelle private Netzwerk (VPN) unbrauchbar gemacht werden kann. Und sie vermuten, dass ihr Exploit schon seit Jahren im Umlauf ist – und dass böswillige Akteure bereits davon wissen könnten.
Entdeckt wurde die Methode von Forschern der Leviathan Security Group. Sie erlaubt es demnach, den Datenverkehr eines Benutzers bei der Verwendung eines VPNs offenzulegen, so dass ein Angreifer den unverschlüsselten Datenverkehr ausspähen und wertvolle Daten aus der Übertragung gewinnen kann. Die Forscher nennen ihren Exploit TunnelVision. Nach eigenen Angaben haben sie bisher noch kein VPN gefunden haben, das nicht anfällig ist für ihren Angriff.
Für den Angriff benötigen die Forscher einen Zugang zu dem Netzwerk, in dem ein VPN eingesetzt wird. Ihr Exploit wiederum erlaubt, dort einen DHCP-Server zu betreiben, eigene IP-Adressen in dem Netzwerk zu vergeben und so den Traffic umzuleiten. Auf diese Weise soll es möglich sein, die VPN-Verschlüsselung zu umgehen und völlig unverschlüsselte Datenpakete einzusehen. VPN-Nutzer können indes nicht erkennen, dass ihr Datenverkehr eine unverschlüsselte Verbindung nutzt. Auch die VPNs selbst erkennen die Manipulation nicht.
Größte Hürde für einen Angreifer ist der Zugang zu dem Netzwerk, in dem das VPN betrieben wird. Allerdings gelingt genau dies Hackern immer wieder. Und Tunnelvision wäre dann eine weitere Option, Zugriff auf sensible Daten zu erhalten.
Die Forscher vermuten, das Bedrohungsakteuren die Schwachstelle bereits seit 2002 bekannt ist. Allerdings liegen ihnen keine eindeutigen Beweise vor, dass Tunnelvision bereits aktiv eingesetzt wurde. Die Hersteller von VPN-Lösungen wurden bereits über die Entdeckung der Forscher informiert.
Ein Patch liegt indes nicht vor. Auch soll bisher nicht klar sein, wie sich die Schwachstelle vollständig beseitigen lässt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…