Bitdefender VPN nicht von der TunnelVision Schwachstelle betroffen (CVE-2024-3661)

TunnelVision (CVE-2024-3661) ist eine kürzlich entdeckte Sicherheitslücke, die eine Technik ausnutzt, um die VPN-Verschlüsselung zu umgehen und den Datenverkehr außerhalb des sicheren Tunnels zu übertragen. Im Folgenden erfahren Sie, was Sie wissen müssen:

Auswirkungen

Ein Angreifer kann möglicherweise Ihre Daten stehlen, Ihren Internetverkehr stören oder sogar verändern, wenn er das DHCP (Dynamic Host Configuration Protocol) Ihres Geräts manipulieren kann. Unter Ausnutzung von DHCP können Angreifer Ihren Datenverkehr außerhalb des VPN-Tunnels umleiten. Diese Schwachstelle betrifft verschiedene Betriebssysteme, darunter Windows, macOS und iOS, jedoch nicht Android.

 

Abhilfemaßnahmen

  • Aktivieren Sie die "Kill Switch"-Funktion in Ihrem VPN. Diese Funktion unterbricht den gesamten Internetverkehr, wenn die VPN-Verbindung abbricht, und verhindert so Lecks.
  • Aktualisieren Sie Ihre VPN-Software und Ihr Gerätebetriebssystem mit den neuesten Patches.
  • Seien Sie vorsichtig, wenn Sie sich mit nicht vertrauenswürdigen Wi-Fi-Netzwerken verbinden, da Angreifer diese Schwachstelle hier am ehesten ausnutzen können.

 

Ist Bitdefender VPN anfällig für TunnelVision?

Wir sind uns der TunnelVision-Technik bewusst und können bestätigen, dass die Schwachstelle auf keiner der unterstützten Plattformen ausgenutzt werden kann, solange die Kill-Switch-Funktion in Bitdefender VPN aktiviert ist. Um den Kill-Switch zu aktivieren, gehen Sie zu Ihrem Benutzernamen oben in der Bitdefender VPN-App, öffnen Sie die Registerkarte "Datenschutz" und schalten Sie dann "Internet Kill-Switch" ein.

Windows & Android

Wenn der Kill-Switch deaktiviert ist, dann sind Windows- und Android-Geräte immer noch immun.

 

macOS & iOS

Andererseits unterliegen iOS- und macOS-Geräte bestimmten von Apple auferlegten Beschränkungen, die es Softwareanbietern unmöglich machen, alle erforderlichen Maßnahmen zu implementieren, um den TunnelVision-Exploit vollständig zu entschärfen. Daher ist es unter macOS und iOS zwingend erforderlich, dass der Kill-Switch jederzeit aktiv bleibt.

TunnelVision Vulnerability - Bitdefender VPN Kill Switch

 

Wenn der Kill-Switch deaktiviert ist, ist es theoretisch möglich, dass die Verbindung zu einem kompromittierten Wi-Fi-Netzwerk dazu führt, dass der Datenverkehr außerhalb des VPN-Tunnels geleitet wird. In diesem Szenario verschlüsseln macOS-Geräte weiterhin den gesamten Datenverkehr, so dass es für einen Angreifer praktisch unmöglich ist, nützliche Informationen zu erhalten, iOS-Geräte wären jedoch angreifbar. Für eine zusätzliche Sicherheitsebene empfehlen wir, sich auf mobile Daten zu verlassen und nicht vertrauenswürdige WLANs zu nutzen, wann immer dies möglich ist.