Security-Forscher der Leviathan Security Group haben eine Sicherheitslücke gefunden, die im Prinzip sämtliche VPN-Lösungen hinfällig machen könnte. Das Leck wurde Tunnelvision getauft und hebelt den ganzen Zweck von VPNs – nämlich den Datenverkehr in einem Tunnel zu verschlüsseln und die IP-Adresse des Nutzers zu verbergen – im Prinzip aus, wie "Arstechnica"
schreibt.
Laut den Forschern soll das Leck gar seit 2002 bestehen – die Vermutung liegt also nahe, dass sie bereits seit geraumer Zeit von Cyberkriminellen ausgenutzt wird. Das Problem zu umgehen soll kaum möglich sein, ausser mit der Nutzung von Linux-Distributionen oder Android. In einer Video-Demo (siehe unten) zeigen die Forscher den Angriff. Mit Tunnelvision lässt sich, nachdem ein Opfer via VPN auf eine bösartige Website zugegriffen hat, sämtlicher Datenverkehr lesen und verändert, ohne dass der Nutzer vom Internet oder von der VPN-Verbindung getrennt wird. Das Opfer bemerkt also nicht, dass der nach wie vor als sicher gekennzeichnete Datenverkehr ausgelesen wird. Durchgeführt wird der Angriff über einen manipulierten DHCP Server, die ganze Forschungsarbeit von Leviuathan
findet sich hier.
Es gibt laut den Forschern im Prinzip zur zwei Wege, das Problem zu umschiffen: Zum einen kann der VPN-Tunnel von einer VM aus gestartet werden, deren Netzwerkadapter nicht im Bridged-Modus ist. Die zweite Option läuft über das bereits erwähnte und per Default gegen den Angriff gesicherte Android: Wenn dessen Internetverbindung genutzt wird (Mobile Hotspot), kann der VPN-Tunnel ebenfalls nicht gekapert werden.
(win)