..anscheind sind Zugriffe auf aktive Verbindungen möglich
https://seclists.org/oss-sec/2019/q4/122
..anscheind sind Zugriffe auf aktive Verbindungen möglich
https://seclists.org/oss-sec/2019/q4/122
Soweit ich das verstehe, muss dafür dein access point vom Angreifer kompromittiert sein.
Allerdings habe ich den Artikel nicht komplett gelesen und verstehe auch nicht alles. Falls du dir unsicher bist, kannst du dir ja einen VPN, auf Basis eines anderen Protokolls aufsetzen.There are 4 components to the reproduction:
1. The Victim Device (connected to AP, 192.168.12.x, 10.8.0.8)
2. AP (controlled by attacker, 192.168.12.1)
3. VPN Server (not controlled by attacker, 10.8.0.1)
4. A Web Server (not controlled by the attacker, public IP in a real-
world scenario)
OpenVPN ist um einiges sicherer, als die Alternative die die meisten VPN-Anbieter benutzen, naemlich IPSec.
Falls das so stimmt, scheint das erstmal nur neuere Linux Distros mit neuerem systemd (bzw. nix Server) zu betreffen. Und leider auch Android Systeme
Systemd als möchtegern Eierlegende Vollmilchsau verhaspelt sich und macht vieles schlechter? Konnte ja keiner ahnen (hier: "Nein,Doch, Oooh Meme" vorstellen.)
Hier dazu ein Artikel auf golem.de
Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung - Golem.de
Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig...
https://www.golem.de/news/unix-artig...12-145403.html