Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

Sicherheit

„Tunnelvision“: VPN-Sicherheitslücke legt IP-Adressen frei – So schützen Sie sich

Eine neue Sicherheitslücke namens „Tunnelvision“ gefährdet die Effektivität von VPNs, indem sie verschlüsselten Datenverkehr umleitet und IP-Adressen preisgibt. Forscher raten zu Schutzmaßnahmen.

Sicherheitslücke Tunnelvision hebelt VPNs aus
Die als „Tunnelvision“ bekannte Sicherheitslücke umgeht VPNs und hebt deren Wirkung auf.
© metamorworks/stock.adobe.com (Hintergrund)

Eine neue Sicherheitslücke namens „Tunnelvision“ gefährdet die Effektivität von VPNs, indem sie verschlüsselten Datenverkehr umleitet und IP-Adressen preisgibt. Forscher raten zu Schutzmaßnahmen.Virtuelle private Netzwerke (VPNs) sind für viele Nutzer ein wichtiges Werkzeug, um ihre Online...

Eine neue Sicherheitslücke namens „Tunnelvision“ gefährdet die Effektivität von VPNs, indem sie verschlüsselten Datenverkehr umleitet und IP-Adressen preisgibt. Forscher raten zu Schutzmaßnahmen.

Virtuelle private Netzwerke (VPNs) sind für viele Nutzer ein wichtiges Werkzeug, um ihre Online-Privatsphäre zu schützen und sicher im Internet zu surfen. Doch eine kürzlich entdeckte Sicherheitslücke namens „Tunnelvision“ stellt diese Sicherheit ernsthaft in Frage.

Lesetipp: Windows 11 & 10 - Updates verursachen VPN-Probleme

Wie funktioniert die „Tunnelvision“-Sicherheitslücke

Forscher von Leviathan Security haben herausgefunden, dass „Tunnelvision“ die Verschlüsselung von VPN-Datenverkehr umgeht, indem es spezielle DHCP-Optionen nutzt, um den Datenverkehr über einen bösartigen Server umzuleiten. Dieser Angriff kann dazu führen, dass sensible Informationen unverschlüsselt übertragen werden und die wahren IP-Adressen der Benutzer aufgedeckt werden.

Kern des Angriffs ist die „Option 121“ im Dynamic Host Configuration Protocol (DHCP), die seit 2002 existiert und die Manipulation von Routing-Informationen ermöglicht. Angreifer können diese Option ausnutzen, indem sie einen DHCP-Server im gleichen Netzwerk wie das Opfer betreiben und so den Datenverkehr vor der Verschlüsselung durch das VPN umleiten.

Lesetipp: Panda Security Leitfaden - Unsichtbar im Internet

Wie kann man sich gegen die „Tunnelvision“-Sicherheitslücke schützen?

Daraus folgt, dass der Sicherheit von VPNs nicht blind vertraut werden sollte. Stattdessen sollten zusätzliche Schutzmaßnahmen, wie die Verwendung von VPNs in virtuellen Maschinen (VM) oder die Verbindung über mobile Daten, ergriffen werden, um sich vor solchen Angriffen zu schützen.

„Tunnelvision“-Sicherheitslücke: Überblick

  • Sicherheitslücke
    Tunnelvision
  • Betroffene Systeme
    Fast alle Betriebssysteme außer Android
  • Kern des Angriffs
    DHCP-Option 121
  • Schutzmaßnahmen
    VPN in VM, mobile Datenverbindung

Lesetipp: VPN-Dienste - Cisco warnt vor massiven Hacker-Angriffen

FAQs – Häufig gestellte Fragen zur „Tunnelvision“ Sicherheitslücke

  • Was ist „Tunnelvision“?
    „Tunnelvision“ ist eine Sicherheitslücke, die es ermöglicht, VPN-Verschlüsselungen zu umgehen und Benutzerdaten unverschlüsselt zu übertragen.
  • Welche Betriebssysteme sind davon betroffen?
    Fast alle mit Ausnahme von Android, das die kritische DHCP-Option 121 ignoriert.
  • Wie kann ich mich schützen?
    VPNs sollten in virtuellen Maschinen verwendet werden oder mobile Datenverbindungen genutzt werden, um dem Angriff zu entgehen.
  • Erkennen VPN-Anwendungen die Umleitung?
    Nein, da die physikalische Verbindung unverändert bleibt, erkennen VPNs die Umleitung nicht als unsicher.
  • Seit wann existiert diese Schwachstelle?
    Die Schwachstelle existiert seit 2002 und kann bereits ausgenutzt worden sein.
Riskante Wetter-Apps Clime und Wetter Live°

Autor: Leif Bärler • 8.5.2024

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.