TunnelVision-Angriff bedroht die VPN-Sicherheit
Neue Sicherheitslücke bedroht die VPN-Sicherheit
Eine neue Schwachstelle namens TunnelVision wurde aufgedeckt, die die Kernfunktionalität von VPNs untergraben kann, indem sie sie dazu zwingt, Datenverkehr außerhalb des sicheren Tunnels zu senden und zu empfangen. Diese Schwachstelle, die möglicherweise bereits seit 2002 existiert, beeinträchtigt alle VPN-Anwendungen, wenn sie mit einem feindlichen Netzwerk verbunden sind, mit Ausnahme von solchen, die unter Linux oder Android betrieben werden. Angreifer führen den Angriff aus, indem sie den DHCP-Server manipulieren, Standardrouting-Regeln überschreiben und den VPN-Datenverkehr zum DHCP-Server selbst umleiten. Derzeit gibt es keine umfassenden Abhilfemaßnahmen für diese Sicherheitslücke, und die effektivsten Abschreckungsmaßnahmen bestehen darin, den VPN innerhalb einer virtuellen Maschine auszuführen oder ihn über das WLAN-Netzwerk eines Mobilgeräts mit dem Internet zu verbinden.
Wichtigste Erkenntnisse
- Der TunnelVision-Angriff kompromittiert die VPN-Sicherheit, indem er den Datenverkehr außerhalb des verschlüsselten Tunnels umleitet.
- Alle VPN-Anwendungen sind anfällig, wenn sie mit einem feindlichen Netzwerk verbunden sind, mit Ausnahme von Linux und Android.
- Mögliche Existenz der Schwachstelle seit 2002, was ein erhebliches Risiko für Einzelpersonen und Organisationen darstellt.
- Ausnutzung der DHCP-Server-Manipulation, um den VPN-Datenverkehr umzuleiten und den verschlüsselten Tunnel zu umgehen.
- Begrenzte Korrekturen verfügbar; effektive Maßnahmen umfassen das Ausführen des VPN in einer virtuellen Maschine oder die Verwendung des WLAN-Netzwerks eines Mobilgeräts für die Konnektivität.