Anzeige
Anzeige
News

Tunnel Crack: Großflächige Sicherheitslücke in vielen VPN-Diensten entdeckt

VPN-Dienste sollen für mehr Privatsphäre beim Surfen sorgen. Forscher haben aber nun eine Sicherheitslücke entdeckt, die Daten aus dem VPN-Tunnel umleiten und abfangen kann. Vor allem Apple-Geräte sind betroffen.

1 Min.
Artikel merken
Anzeige
Anzeige

Daten können aus dem Tunnel gefischt werden. (Foto: Funtap/Shutterstock)

Eine Gruppe von Forschern von der KU Leuven, New York University Abu Dhabi und New York University hat eine Sicherheitslücke entdeckt, die viele VPN-Dienste betrifft.

Anzeige
Anzeige

Die Forscher haben diese Lücke als Tunnel Crack bezeichnet, ein Begriff, der zwei Exploits zusammenfasst, die den VPN-Tunnel öffnen und Daten daraus abfangen können. Die Ergebnisse wurden auf einer eigens dafür angefertigten Website zusammengefasst, und ein Youtube-Video erklärt die Exploits kurz und prägnant.

Android-Nutzer sind am sichersten

Die Untersuchung hat gezeigt, dass Nutzer von iPhone, iPad, Macbooks und macOS mit hoher Wahrscheinlichkeit von der Lücke betroffen sind. Auch viele VPN für Windows und Linux wurden durch die Exploits geknackt. Android zeigt sich dabei als vergleichsweise sicher; nur etwa ein Viertel der VPN-Apps war betroffen.

Anzeige
Anzeige

Beide Exploits werden dann relevant, wenn sich der Nutzer über seinen VPN mit einem nicht vertrauenswürdigen Wi-Fi-Netzwerk verbindet. Hier wird die Routing-Tabelle manipuliert, sodass bestimmte Daten außerhalb des geschützten VPN-Tunnels gesendet werden.

Wenn Verbindungen allerdings vor dem Eintritt in den VPN-Tunnel verschlüsselt werden (zum Beispiel durch HTTPS oder SSH), können Angreifer sensible Daten wie Benutzernamen oder Passwörter nicht einsehen. Dennoch können die besuchten Seiten vom Angreifer eingesehen werden.

Anzeige
Anzeige

Anbieter reagieren auf die Sicherheitslücke

Nachdem die Website The Register die Anbieter der betroffenen VPN-Dienste kontaktiert hat, haben einige Unternehmen bereits reagiert. Ivanti hat beispielsweise technische Anweisungen an seine Kunden herausgegeben, um das Risiko einer Attacke zu minimieren.

ExpressVPN hat bekannt gegeben, dass nur die iOS-App betroffen war und bereits ein Sicherheitsupdate veröffentlicht wurde. Nord Security hat Maßnahmen eingeleitet, indem der Support für das Protokoll IKEv2/IPSec sowie für Geräte mit iOS 14.2 oder älter gestrichen wurde, um das Angriffsrisiko zu minimieren.

Anzeige
Anzeige

In jedem Fall solltet ihr stets die aktuelle Version eurer VPN-App nutzen, um das Risiko eines Angriffs so gering wie möglich zu halten.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Ein Kommentar
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Viktor Engelmann

„wenn sich der Nutzer über seinen VPN mit einem nicht vertrauenswürdigen Wi-Fi-Netzwerk verbindet.“

Umgekehrt wird ein Schuh draus: wenn man sich über ein nicht vertrauenswürdiges Wi-Fi-Netzwerk mit einem VPN verbindet, kann der DHCP des unsicheren Netzwerks einen präparierten DNS Server zuweisen, der eine lokale Adresse für die Webseite liefert. Der Zugriff auf diese lokale Adresse würde dann (aufgrund des spezifischeren Eintrags in der Routing-Tabelle) über das physische Interface geschickt, anstatt über das virtuelle.
HTTPS würde trotzdem eine unsichere Verbindung melden, weil der lokale Server kein SSL Zertifikat mit einer validen chain of trust für die Domain hat.

Genau genommen braucht es dazu gar kein WLAN – Kabelgebundene Verbindungen zu einem VPN könnte man damit genauso umleiten.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige