Forscher von der Arizona State University, der University of Toronto und der University of Michigan haben eine kritische Sicherheitslücke in den Connection Tracking Frameworks von Virtual Private Networks (VPNs) identifiziert. Diese Frameworks sind essenziell für die sichere Übertragung von Daten über VPNs, die von gefährdeten Nutzern wie Dissidenten und Journalisten verwendet werden.
Die Forscher entdeckten ein neuartiges Exploit-Prinzip namens „Port Shadow“, das es Angreifern ermöglicht, vier verschiedene Angriffe auf VPNs durchzuführen:
- Abfangen und Umleiten von verschlüsseltem Verkehr: Ein Angreifer kann den Verkehr eines VPN-Nutzers abfangen und umleiten.
- De-Anonymisierung von VPN-Nutzern: Die Identität eines VPN-Nutzers kann aufgedeckt werden.
- Port-Scanning: Ein Angreifer kann die hinter einem VPN-Server befindlichen Geräte nach offenen Ports scannen.
- Verstöße gegen die Prozessisolation: Verschiedene Verbindungen werden nicht isoliert, wodurch Angriffe erleichtert werden.
Die Forscher erstellten ein formales Modell, um die Verbindungstracking-Frameworks zu analysieren und sechs Mitigationen zur Prozessisolation zu verifizieren. Diese Mitigationen umfassen unter anderem die Einschränkung von zugewiesenen Ports und das Entfernen verwaister Einträge.
Die Ergebnisse zeigten, dass die aktuellen VPN-Technologien erhebliche Schwachstellen aufweisen, die ihre Sicherheitsversprechen gefährden können. Die Forscher hoffen, dass ihre Arbeit zu einer verstärkten Aufmerksamkeit für die Sicherheitsaspekte von Verbindungstracking-Frameworks führt und deren Integration in sicherheitskritische Anwendungen überdenkt.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: