Sicherheit
„Tunnelvision“: VPN-Sicherheitslücke legt IP-Adressen frei – So schützen Sie sich
Eine neue Sicherheitslücke namens „Tunnelvision“ gefährdet die Effektivität von VPNs, indem sie verschlüsselten Datenverkehr umleitet und IP-Adressen preisgibt. Forscher raten zu Schutzmaßnahmen.

Eine neue Sicherheitslücke namens „Tunnelvision“ gefährdet die Effektivität von VPNs, indem sie verschlüsselten Datenverkehr umleitet und IP-Adressen preisgibt. Forscher raten zu Schutzmaßnahmen.Virtuelle private Netzwerke (VPNs) sind für viele Nutzer ein wichtiges Werkzeug, um ihre Online...
Eine neue Sicherheitslücke namens „Tunnelvision“ gefährdet die Effektivität von VPNs, indem sie verschlüsselten Datenverkehr umleitet und IP-Adressen preisgibt. Forscher raten zu Schutzmaßnahmen.
Virtuelle private Netzwerke (VPNs) sind für viele Nutzer ein wichtiges Werkzeug, um ihre Online-Privatsphäre zu schützen und sicher im Internet zu surfen. Doch eine kürzlich entdeckte Sicherheitslücke namens „Tunnelvision“ stellt diese Sicherheit ernsthaft in Frage.
Lesetipp: Windows 11 & 10 - Updates verursachen VPN-Probleme
Wie funktioniert die „Tunnelvision“-Sicherheitslücke
Forscher von Leviathan Security haben herausgefunden, dass „Tunnelvision“ die Verschlüsselung von VPN-Datenverkehr umgeht, indem es spezielle DHCP-Optionen nutzt, um den Datenverkehr über einen bösartigen Server umzuleiten. Dieser Angriff kann dazu führen, dass sensible Informationen unverschlüsselt übertragen werden und die wahren IP-Adressen der Benutzer aufgedeckt werden.
Kern des Angriffs ist die „Option 121“ im Dynamic Host Configuration Protocol (DHCP), die seit 2002 existiert und die Manipulation von Routing-Informationen ermöglicht. Angreifer können diese Option ausnutzen, indem sie einen DHCP-Server im gleichen Netzwerk wie das Opfer betreiben und so den Datenverkehr vor der Verschlüsselung durch das VPN umleiten.
Wie kann man sich gegen die „Tunnelvision“-Sicherheitslücke schützen?
Daraus folgt, dass der Sicherheit von VPNs nicht blind vertraut werden sollte. Stattdessen sollten zusätzliche Schutzmaßnahmen, wie die Verwendung von VPNs in virtuellen Maschinen (VM) oder die Verbindung über mobile Daten, ergriffen werden, um sich vor solchen Angriffen zu schützen.
„Tunnelvision“-Sicherheitslücke: Überblick
- Sicherheitslücke
Tunnelvision - Betroffene Systeme
Fast alle Betriebssysteme außer Android - Kern des Angriffs
DHCP-Option 121 - Schutzmaßnahmen
VPN in VM, mobile Datenverbindung
Lesetipp: VPN-Dienste - Cisco warnt vor massiven Hacker-Angriffen
FAQs – Häufig gestellte Fragen zur „Tunnelvision“ Sicherheitslücke
- Was ist „Tunnelvision“?
„Tunnelvision“ ist eine Sicherheitslücke, die es ermöglicht, VPN-Verschlüsselungen zu umgehen und Benutzerdaten unverschlüsselt zu übertragen. - Welche Betriebssysteme sind davon betroffen?
Fast alle mit Ausnahme von Android, das die kritische DHCP-Option 121 ignoriert. - Wie kann ich mich schützen?
VPNs sollten in virtuellen Maschinen verwendet werden oder mobile Datenverbindungen genutzt werden, um dem Angriff zu entgehen. - Erkennen VPN-Anwendungen die Umleitung?
Nein, da die physikalische Verbindung unverändert bleibt, erkennen VPNs die Umleitung nicht als unsicher. - Seit wann existiert diese Schwachstelle?
Die Schwachstelle existiert seit 2002 und kann bereits ausgenutzt worden sein.