Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Anonymität in Gefahr: Kritische Sicherheitslücke in VPN-Verbindungen aufgedeckt

1715193089862.png

Ein Forschungsteam hat eine gravierende Sicherheitslücke in VPN-Verbindungen identifiziert.
Die Schwachstelle betrifft zahlreiche Systeme weltweit.
Ein Forscherteam von Leviathan Security hat eine schwerwiegende Sicherheitslücke (CVE-2024-3661) entdeckt, schreibt "BornCity".
Diese erlaubt es, den Datenverkehr von VPN-Verbindungen vollständig einzusehen.
Diese Schwachstelle könnte seit 2002 bestehen und bereits von Angreifern ausgenutzt werden, ohne dass es bisherige Schutzmechanismen wie VPN-Kill-Switches verhindern können.

Diese Sicherheitslücke macht sich die Funktionsweise des DHCP (Dynamic Host Configuration Protocol) zunutze, um VPN-Tunnel zu untergraben.
Obwohl die VPN-Verbindung nach wie vor suggeriert, dass Daten sicher übermittelt werden, ermöglicht es die Schwachstelle, bestimmte Datenpakete unverschlüsselt zu senden.
Benutzer bleiben dabei unwissentlich verbunden und in dem Glauben, sicher zu sein.

Alarmierend: Schwachstelle könnte weltweit Aktivisten und Journalisten gefährden​

1715193264274.png

Die Sicherheitsforscher weisen darauf hin, dass diese Angriffsmethode dazu führen könnte, dass selbst bei eingesetzten Gegenmaßnahmen noch immer ein Seitenkanal offensteht, der für Verkehrsanalysen genutzt werden kann.
In bestimmten Ländern könnte dies schwerwiegende Folgen für Personen haben, die sich auf die Anonymität von VPNs verlassen, darunter fallen beispielsweise Journalisten und Informanten, die ein hohes Risiko eingehen, wenn ihre Aktivitäten offengelegt werden.

Um den VPN-Verkehr auszuspähen, muss der Angreifer lediglich sicherstellen, dass der Ziel Host einen DHCP-Lease vom kontrollierten Server annimmt und dass der DHCP-Client des Zielhosts die DHCP-Option 121 unterstützt.

Quelle: CHIP Germany
 
Und keine Informationen darüber, wie groß die Wahrscheinlichkeit ist, dass es überhaupt zum Problem wird, zumal vom Angreifer auch der VPN(?)-Server übernommen werden muss.
 
Der Angreifer muss zumindest den DHCP Server dafür übernommen haben.

Hier die Meldung vom CERT-Bund:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Zusätzlich der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
indem das ganze wirklich gut erklärt wird.
Laut dem Leviathan Blog soll die Verwendung von network namespaces abhilfe schaffen.
Dies ist aber wohl bisher nur eine Linux-Spezifische funktion.
Android solls demnach nicht betreffen weil die DHCP option 121 dort nicht implementiert ist.
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben