Generative Datenintelligenz

ExpressVPN entdeckt die zweite Art von DNS-Leck

Datum:

Todd Faulk


Todd Faulk

Aktualisiert am: 24. April 2024

Nach mehreren Monaten der Untersuchung versteckter Schwachstellen in Stealth-DNS-Servern, ExpressVPN hat einen Bericht über eine sogenannte zweite Art von DNS-Leak veröffentlicht, die VPN-Anbietern bisher unbekannt war. ExpressVPN sagte in seinem Blog im April, dass das „Typ-2“-DNS-Leck ein ebenso ernstes Risiko für die Privatsphäre der VPN-Benutzer darstellen könnte wie das ursprüngliche Typ-1-DNS-Leck.

ExpressVPN führte die Analyse durch, nachdem es einen Tipp von einem Mitarbeiter von CNET, der Online-Technologiepublikation, erhalten hatte. Der Autor berichtete von „unerwartetem DNS-Anfrageverhalten“, als er die Split-Tunneling-Funktion von ExpressVPN mit seinem Windows-Gerät nutzte.

Der VPN-Anbieter gibt an, den spezifischen Fehler im Zusammenhang mit Split-Tunneling inzwischen behoben zu haben, dabei jedoch ein potenziell größeres Problem entdeckt zu haben. Zu diesem Zeitpunkt beauftragte das Unternehmen das Cybersicherheitsunternehmen Nettitude mit der Durchführung einer umfassenderen Prüfung im März und April 2024.

Bei der Zusammenarbeit mit Nettitude stellte ExpressVPN fest, dass es zu einem DNS-Leck kommen kann innerhalb des VPN-Tunnels wenn die DNS-Anfragen eines Benutzers von DNS-Servern verarbeitet werden, die nicht explizit vom Benutzer ausgewählt wurden, beispielsweise von einem Dienst wie Cloudflare. Viele dieser Server sind „Stealth-DNS-Server“, die dem VPN und dem ISP des Benutzers verborgen bleiben.

Wenn eine DNS-Anfrage von einem Stealth-Server gelöst wird, greift dieser auf die Verbindungsquelle zurück und zeichnet die echte IP-Adresse des Benutzers auf. Laut dem Bericht von ExpressVPN tritt das Leck auch bei einem herkömmlichen DNS-Lecktest nicht auf.

Dies könnte VPN-Benutzern ein falsches Sicherheitsgefühl vermitteln, wenn bei einem herkömmlichen Lecktest keine DNS-Lecks auftauchen, so ExpressVPN.

Versteckte DNS-Lecks (Typ-2-Lecks) sollten für jeden Benutzer, der darauf setzt, dass ein VPN völlig anonym bleibt, Anlass zu großer Sorge geben. Öffentliches WLAN, insbesondere in Schulen, Cafés und Hotels, ist besonders anfällig für Hacker und böswillige Akteure, die beispielsweise den wahren Aufenthaltsort von Journalisten und Dissidenten herausfinden wollen.

Das Cybersicherheitsunternehmen GuidePoint berichtete im Jahr 2023, dass Hacker bereits eine Möglichkeit entdeckt hätten, Schwachstellen in Cloudflare auszunutzen, dem Dienst, der Cloud Computing schneller und sicherer machen soll. Den Hackern gelang es, mithilfe von Cloudflare-Tunneln in die Computersysteme der Opfer einzudringen und deren Daten abzugreifen.

ExpressVPN fordert die gesamte VPN-Branche auf, sich mit den DNS-Lecks vom Typ 2 zu befassen. Der Anbieter sagt, dass der einfachste Weg, diese Lecks zu verhindern, darin besteht, den gesamten DNS-Verkehr zu blockieren, der nicht innerhalb des VPN-Netzwerks aufgelöst wird. Dadurch wird verhindert, dass der auf Stealth-DNS-Servern aufgelöste Datenverkehr zur Quellverbindung des Benutzers zurückgreift und dessen wahre IP-Adresse erfährt.

Eine andere Methode besteht darin, einen transparenten DNS-Proxy zu verwenden, der alle DNS-Anfragen unabhängig von ihrem beabsichtigten Ziel abfängt und sie an einen vom VPN-Anbieter genehmigten und vertrauenswürdigen DNS-Server umleitet.

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?