{"id":295104,"date":"2024-05-07T11:07:24","date_gmt":"2024-05-07T09:07:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295104"},"modified":"2024-05-07T11:07:24","modified_gmt":"2024-05-07T09:07:24","slug":"vpn-leak-tunnelvision-ber-schwachstelle-cve-2024-3661","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/07\/vpn-leak-tunnelvision-ber-schwachstelle-cve-2024-3661\/","title":{"rendered":"VPN-Leak: TunnelVision &uuml;ber Schwachstelle CVE-2024-3661"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Sicherheitsforscher haben eine neue, als TunnelVision bezeichnete Angriffsmethode auf VPN-Verbindungen offen gelegt. Der Angriff erm\u00f6glicht es, einen Teil oder den gesamten Datenverkehr durch den unverschl\u00fcsselten Tunnel zu leiten. In beiden F\u00e4llen meldet die VPN-Anwendung, dass alle Daten \u00fcber die gesch\u00fctzte Verbindung gesendet werden. Lediglich unter Android sind die VPN-Verbindungen gesch\u00fctzt, weil das Betriebssystem diese sch\u00fctzt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/564f370212eb473da645bc5103b08f20\" width=\"1\" height=\"1\"\/>Die Schwachstelle (CVE-2024-3661) wurde von <a href=\"https:\/\/www.leviathansecurity.com\/blog\/tunnelvision\" target=\"_blank\" rel=\"noopener\">Leviathan Security<\/a> vor kurzem entdeckt , wie sie im Beitrag <a href=\"https:\/\/www.leviathansecurity.com\/blog\/tunnelvision\" target=\"_blank\" rel=\"noopener\">TunnelVision (CVE-2024-3661): How Attackers Can Decloak Routing-Based VPNs For a Total VPN Leak<\/a> schreiben. Nachfolgender Tweet weist auf diesen Sachverhalt hin.<\/p>\n<p><a href=\"https:\/\/www.leviathansecurity.com\/blog\/tunnelvision\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/HkWycg8w\/image.png\"\/><\/a><\/p>\n<p>Die Schwachstelle CVE-2024-3661 l\u00e4sst sich von Angreifern, die Kontrolle \u00fcber ein Netzwerk haben, nutzen, um den Datenverkehr eines Zielbenutzers aus seinem VPN-Tunnel zu verdr\u00e4ngen. Die Angriffstechnik nutzt die Funktionen des DHCP (Dynamic Host Configuration Protocol), um den VPN-Tunnel aufzubrechen. <\/p>\n<p>Die VPN-Verbindung meldet zwar, dass die Datenpakete \u00fcber den VPN-Tunnel vermeintlich gesichert \u00fcbertragen werden. Durch die DHCP-Manipulation werden jedoch Datenpakete \u00fcbertragen, die nie von einem VPN verschl\u00fcsselt werden, schreiben die Entdecker. Ein Angreifer kann so den gesamten Datenverkehr der vermeintlich sicheren VPN-Verbindung aussp\u00e4hen. Wichtig sie, so schreiben die Entdecker, dass der VPN-Kontrollkanal beibehalten wird, so dass Funktionen wie Kill Switches nie ausgel\u00f6st werden und die Benutzer in allen beobachteten F\u00e4llen weiterhin als mit einem VPN verbunden angezeigt werden. <\/p>\n<p>Die Sicherheitsforscher glauben, dass diese Angriffstechnik bereits 2002 m\u00f6glich war, bereits von Dritten entdeckt und m\u00f6glicherweise in freier Wildbahn eingesetzt wurde. Aus diesem Grund informieren die Sicherheitsforscher die \u00d6ffentlichkeit \u00fcber das Problem, da die Benachrichtigung aller VPN-Anbieter, Betriebssystem-Betreuer, selbst gehosteten VPN-Administratoren und VPN-Benutzer die Kapazit\u00e4ten des kleinen Leviathan Security-Forschungsteams bei weitem \u00fcbersteigt.<\/p>\n<p>In ihrem Beitrag schreiben die Sicherheitsforscher, dass sie eine&nbsp; Entsch\u00e4rfung f\u00fcr diese Technik gesehen und einen Fix auf Linux-basierten Betriebssystemen identifiziert haben. Problem dieser Entsch\u00e4rfung ist aber, dass es trotzdem m\u00f6glich ist, einen Seitenkanal f\u00fcr die Deanonymisierung des Datenverkehrs durch Verkehrsanalyse genutzt werden k\u00f6nnte. An manchen Orten der Welt k\u00f6nnte allein der Seitenkanal zu Gef\u00e4ngnisstrafen oder zum Tod von Personen f\u00fchren, die sich aus Sicherheitsgr\u00fcnden auf VPNs verlassen. Hier werden z. B. Journalisten oder Informanten genannt, die h\u00e4ufig Ziel von \u00dcberwachung oder Spionageprogrammen sind. Voraussetzungen zur Enttarnung der VPN-Daten: <\/p>\n<ul>\n<li>Der anvisierte Host muss einen DHCP-Lease von dem vom Angreifer kontrollierten Server akzeptieren.  <\/li>\n<li>Der DHCP-Client des Zielhosts muss die DHCP-Option 121 implementieren (daher ist Android auch gegen den Angriff sicher).<\/li>\n<\/ul>\n<p>Details zur Angriffsmethode sind dem verlinkten Beitrag zu entnehmen. Ein YouTube-Video, welches den Angriff demonstriert, findet sich <a href=\"https:\/\/youtu.be\/ajsLmZia6UU\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben eine neue, als TunnelVision bezeichnete Angriffsmethode auf VPN-Verbindungen offen gelegt. Der Angriff erm\u00f6glicht es, einen Teil oder den gesamten Datenverkehr durch den unverschl\u00fcsselten Tunnel zu leiten. In beiden F\u00e4llen meldet die VPN-Anwendung, dass alle Daten \u00fcber die gesch\u00fctzte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/07\/vpn-leak-tunnelvision-ber-schwachstelle-cve-2024-3661\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[4328,4321],"class_list":["post-295104","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-sicherheit","tag-vpn"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295104"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295104\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}