NordVPN gehackt: Ein anderer beißt den Staub?

NordVPN gehackt


In den jüngsten Skandalen ist NordVPN auf Twitter und Reddit in Flammen aufgegangen, als die Nachricht von deren Hackerangriffen ausbricht. Für einen Dienst, der sich am längsten als Sicherheitsmaximalist wirbt; Die Ironie hat für Nord eine Umgebung mit kalten Verbrennungen geschaffen’s Benutzer.

Bevor ich ins Detail gehe, ich’Ich möchte erwähnen, dass BestVPN.co den Anbieter von unseren empfohlenen Angeboten entfernt hat, bis wir keine richtige (sinnvolle) Antwort von Nord zu diesem schrecklichen Vorfall erhalten.

Hintergrundinformationen zum NordVPN-Hack

Die Nachrichten gewannen nach dem TechCrunch in der Regel an Bedeutung’s Beitrag “NordVPN bestätigt, dass es gehackt wurde“. Die Diskussion und die Vorwürfe gingen jedoch von Twitter aus. nachdem NordVPN selbst Ärger durch Auslösen der InfoSec-Community eingeladen hat.

NordVPN unterzeichnet Todesurteil

Dieser Tweet war so ziemlich alles, was der Anbieter brauchte, um die falschen Leute ins Rampenlicht zu rücken. Der Twitter-Nutzer @le_keksec antwortete kurz nach der Veröffentlichung, dass NordVPN möglicherweise irgendwann gehackt wurde, da seine privaten Schlüssel durchgesickert waren.

Private NordVPN-Schlüssel im Internet

Keksec bestätigte, dass dies nicht ihre Arbeit war und diese privaten Schlüssel nur unbemerkt im Internet herumflogen (wow).

Sie teilten sogar den Link zu den privaten Schlüsseln über share.dmca, wonach der Twitter-Benutzer @hexdefined bestätigte, dass NordVPN tatsächlich kompromittiert wurde. Er hat sogar das Zertifikat veröffentlicht, das dem privaten Schlüssel entspricht: https://crt.sh/?id=10031443

Anscheinend war NordVPN also irgendwann kompromittiert. Ihre (abgelaufenen) privaten Schlüssel sind durchgesickert, was bedeutet, dass jeder mit diesen Schlüsseln einfach einen Server einrichten kann… pic.twitter.com/TOap6NyvNy

- undefined (@hexdefined) 20. Oktober 2019

Als ich näher auf das Problem einging, stellte sich heraus, dass NordVPN die unglaublich schwachen 2048-Bit-Diffie-Hellman-Parameter verwendet hatte und dass der Datenverkehr während des Hacks für mindestens eine Stunde entschlüsselt werden konnte, was über 50-200 Nord-Benutzer betraf.

ich’Haben Sie auch dieses Leck gesehen, verwendeten sie 2048-Bit-dh-Parameter, aber ohne die Einstellung reneg-sec beträgt der Standardwert 1 Stunde. Zum Zeitpunkt des Hacks hätte der Verkehr also bis vor einer Stunde entschlüsselt werden können.

- ‍ ‍ cryptostorm ᓯ (@cryptostorm_is) 20. Oktober 2019

Nach all diesen “Vorwürfe”  Auf Twitter veröffentlichte NordVPN eine Reihe von drei Tweets, in denen behauptet wurde, die Marketingabteilung habe sich mit der obigen Übertreibung übertroffen und sie würden in Kürze eine offizielle Erklärung abgeben.

NordVPN Antwort auf die Übertreibung

Nach diesen Tweets veröffentlichte NordVPN seine offizielle Erklärung, in der es heißt, dass der Verstoß nur betroffen sei “EIN EINZELNER SERVER” und nicht der gesamte Service, gefolgt von Behauptungen, dass TechCrunch’s “Annahmen” sind ungenau.

Das Schuldspiel zwischen Nord und Creanova (Rechenzentrum)

Der Hack betraf auch zwei andere VPN-Dienste. TorGuard und VikingVPN. Letzterer und NordVPN praktizierten kein sicheres PKI-Management, während TorGuard es einsetzte.

Dies ist ein Grund, warum keiner ihrer VPN-Benutzer von dieser Sicherheitsverletzung betroffen war und ihr CA-Schlüssel nicht gestohlen wurde, da er auf dem gefährdeten Server nicht vorhanden war.

https://t.co/maZBOR6FVD ist die Quelle. Enthält auch einige Hacks von VikingVPN und TorGuard. VikingVPN war auch nicht’t Sichere PKI-Verwaltung üben. TorGuard war jedoch. Der letzte Link in diesem Beitrag scheint 8chan selbst zu sein, bei dem eine .bash_history-Datei angezeigt wurde.

- ‍ ‍ cryptostorm ᓯ (@cryptostorm_is) 21. Oktober 2019

Wir werden jedoch später darauf zurückkommen, so wie jetzt NordVPN’s Antwort muss angesprochen werden. Sie sagten aus, “Wir erfuhren, dass im März 2018 auf eines der Rechenzentren in Finnland, von denen wir unsere Server gemietet hatten, ohne Genehmigung zugegriffen wurde.

Der Angreifer erlangte Zugriff auf den Server, indem er ein unsicheres Remoteverwaltungssystem ausnutzte, das der Rechenzentrumsanbieter hinterlassen hatte, obwohl wir nicht wussten, dass ein solches System vorhanden war.”

Anscheinend wurde NordVPN auf diese Weise gehackt (Standardanmeldeinformationen auf einer exponierten iDRAC-Webschnittstelle). Pic.twitter.com/09QCYQvBYX

- Nathan &# 55356;&# 57331; ️‍&# 55356;&# 57096; (@NathOnSecurity) 21. Oktober 2019

NordVPN teilte mit, dass kurz nach diesem Vorfall eine gründliche interne Überprüfung eingeleitet und ein Verfahren erstellt wurde, um alle Server auf eine RAM-Infrastruktur zu verschieben, ähnlich wie bei ExpressVPN’s TrustedServer-Infrastruktur und -Technologie.

Als ich die offizielle Erklärung las, gab es zwei Imbissbuden; NordVPN bestätigte Nachrichten über den Hack erst, nachdem er auf Twitter entdeckt wurde (Verstoß gegen die DSGVO)’s Datenschutzbestimmungen), und sie geben dem Rechenzentrum von Drittanbietern, Creanova, die Hauptschuld!

Nord hat gegen die DSGVO verstoßen, indem er den Verstoß am 20. Oktober, als er tatsächlich im März 2018 stattfand, bestätigt hat. Zweitens wurde Creanova die Schuld gegeben, die behauptet, NordVPN sei derjenige, der in Bezug auf die Sicherheit tatsächlich nachlässig ist.

CreaNovas Erklärung zur Verletzung

Nachdem sich die obige Aussage wie ein Lauffeuer verbreitet hatte, schlug NordVPN bei Creanova mit dem Beweis zurück, dass die Fernverwaltungssoftware (die Hacker, gegen die letztendlich verstoßen wurde) ohne deren Wissen installiert wurde.

Antwort von NordVPN auf Creanova

Wer’Es ist derjenige, der tatsächlich schuld ist?

Als VPN-Prüfer halte ich diese Situation für unglaublich alarmierend und würde Nord mehr Rechenschaftspflicht auferlegen, insbesondere wenn Sie das Hauptverkaufsargument mit einbeziehen. wie sicher ihr Produkt ist (und wie es bei CNet, PCMag und TechRadar ganz oben positioniert wurde).

Ganz zu schweigen davon, dass sie zuvor auch an einer von TorGuard eingereichten Klage nach einem Bug-Bounty-Programm beteiligt waren. Anscheinend hat Nord einen von TorGuard bedroht’s Affiliate, negative Konnotationen zu ihrem Produkt aufzuheben, nachdem eine Schwachstelle identifiziert wurde.

“Egal wie sehr Sie die Wahrheit leugnen, die Wahrheit existiert weiter.” - George Orwell pic.twitter.com/tKRvLFtJFE

- TorGuard (@TorGuard) 27. Juni 2019

Insofern mag man sich fragen, ob sich NordVPN nur auf sein Branding konzentriert hat (auch wenn es von Think With Google erwähnt wird), ohne Sicherheitsaspekte zu priorisieren, obwohl es genau dafür vermarktet wird.

Auch eine faire Warnung an andere, die in der Cybersicherheitsbranche arbeiten, machen Sie NIEMALS Werbung, die Sie können’nicht gehackt werden. Twitterati’s wird Sie für solche pauschalen Aussagen durch den Schlamm ziehen. Meine Sympathien für die Marketingabteilung von NordVPN.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me