Tunnel Crack: Großflächige Sicherheitslücke in vielen VPN-Diensten entdeckt
Eine Gruppe von Forschern von der KU Leuven, New York University Abu Dhabi und New York University hat eine Sicherheitslücke entdeckt, die viele VPN-Dienste betrifft.
Die Forscher haben diese Lücke als Tunnel Crack bezeichnet, ein Begriff, der zwei Exploits zusammenfasst, die den VPN-Tunnel öffnen und Daten daraus abfangen können. Die Ergebnisse wurden auf einer eigens dafür angefertigten Website zusammengefasst, und ein Youtube-Video erklärt die Exploits kurz und prägnant.
Android-Nutzer sind am sichersten
Die Untersuchung hat gezeigt, dass Nutzer von iPhone, iPad, Macbooks und macOS mit hoher Wahrscheinlichkeit von der Lücke betroffen sind. Auch viele VPN für Windows und Linux wurden durch die Exploits geknackt. Android zeigt sich dabei als vergleichsweise sicher; nur etwa ein Viertel der VPN-Apps war betroffen.
Beide Exploits werden dann relevant, wenn sich der Nutzer über seinen VPN mit einem nicht vertrauenswürdigen Wi-Fi-Netzwerk verbindet. Hier wird die Routing-Tabelle manipuliert, sodass bestimmte Daten außerhalb des geschützten VPN-Tunnels gesendet werden.
Wenn Verbindungen allerdings vor dem Eintritt in den VPN-Tunnel verschlüsselt werden (zum Beispiel durch HTTPS oder SSH), können Angreifer sensible Daten wie Benutzernamen oder Passwörter nicht einsehen. Dennoch können die besuchten Seiten vom Angreifer eingesehen werden.
Anbieter reagieren auf die Sicherheitslücke
Nachdem die Website The Register die Anbieter der betroffenen VPN-Dienste kontaktiert hat, haben einige Unternehmen bereits reagiert. Ivanti hat beispielsweise technische Anweisungen an seine Kunden herausgegeben, um das Risiko einer Attacke zu minimieren.
ExpressVPN hat bekannt gegeben, dass nur die iOS-App betroffen war und bereits ein Sicherheitsupdate veröffentlicht wurde. Nord Security hat Maßnahmen eingeleitet, indem der Support für das Protokoll IKEv2/IPSec sowie für Geräte mit iOS 14.2 oder älter gestrichen wurde, um das Angriffsrisiko zu minimieren.
In jedem Fall solltet ihr stets die aktuelle Version eurer VPN-App nutzen, um das Risiko eines Angriffs so gering wie möglich zu halten.
„wenn sich der Nutzer über seinen VPN mit einem nicht vertrauenswürdigen Wi-Fi-Netzwerk verbindet.“
Umgekehrt wird ein Schuh draus: wenn man sich über ein nicht vertrauenswürdiges Wi-Fi-Netzwerk mit einem VPN verbindet, kann der DHCP des unsicheren Netzwerks einen präparierten DNS Server zuweisen, der eine lokale Adresse für die Webseite liefert. Der Zugriff auf diese lokale Adresse würde dann (aufgrund des spezifischeren Eintrags in der Routing-Tabelle) über das physische Interface geschickt, anstatt über das virtuelle.
HTTPS würde trotzdem eine unsichere Verbindung melden, weil der lokale Server kein SSL Zertifikat mit einer validen chain of trust für die Domain hat.
Genau genommen braucht es dazu gar kein WLAN – Kabelgebundene Verbindungen zu einem VPN könnte man damit genauso umleiten.