image

Onderzoekers: VPN-dienst Hola groot beveiligingsrisico

dinsdag 2 juni 2015, 14:41 door Redactie, 3 reacties
Laatst bijgewerkt: 04-06-2015, 15:35

De gratis VPN-dienst Hola blijkt niet alleen voor DDoS-aanvallen te zijn gebruikt, ook malware communiceerde via het netwerk. Daarnaast vormt de software zo'n groot beveiligingsrisico dat gebruikers de VPN-dienst beter kunnen verwijderen, zo stellen onderzoekers van beveiligingsbedrijf Vectra.

Vorige week kwam Hola in het nieuws omdat het de bandbreedte van gebruikers aan andere partijen doorverkocht. Iemand die zich als bedrijf voordeed wist de bandbreedte vervolgens voor een DDoS-aanval te gebruiken. Ook ontdekten onderzoekers verschillende kwetsbaarheden waardoor het mogelijk was om gebruikers te volgen en willekeurige code op computers uit te voeren. De CEO van Hola beloofde beterschap en stelde dat de kwetsbaarheden waren verholpen, hoewel de onderzoekers dit tegenspreken.

Malware

De DDoS-aanval via de VPN-dienst is geen uitzondering, want cybercriminelen blijken Hola al langer in het vizier te hebben. Tijdens onderzoek naar het Hola-protocol ontdekten onderzoekers van Vectra vijf malware-exemplaren die ook van het protocol gebruik maken. "Niet verrassend houdt dit in dat de bad guys de mogelijkheden van Hola al beseften voordat de stroom van publieke rapporten door de good guys verschenen", zo stellen ze in deze analyse.

Het onderzoek bracht nog meer problemen naar boven. Naast het zich gedragen als een botnet bevat Hola volgens de onderzoekers verschillende mogelijkheden die ontworpen lijken te zijn om een gerichte, door een mens aangestuurde cyberaanval op het netwerk uit te voeren waar de computers van de Hola-gebruiker staan.

Verder blijkt Hola aanvullende software zonder kennis en toestemming van de gebruiker te kunnen downloaden en installeren. Dit is mogelijk omdat Hola na de installatie een eigen certificaat op de computer installeert. Hierdoor kan er aanvullende code worden geïnstalleerd en uitgevoerd zonder dat de gebruiker hierover wordt ingelicht. "Deze mogelijkheden laten een competente aanvaller bijna alles uitvoeren", aldus de onderzoekers. Ze adviseren gebruikers dan ook om de software te verwijderen.

Update 4 juni

Vectra heeft het artikel aangepast, waarin het gebruikers niet meer adviseert om Hola te verwijderen. Nu wordt er gesteld dat organisaties moeten bepalen of Hola in hun netwerk actief is en of ze de risico's die door Vectra zijn genoemd acceptabel vinden. Ook wordt er vermeld dat er geen bewijs is gevonden dat de malware-exemplaren die Hola gebruiken ook bij succesvolle aanvallen zijn ingezet.

Reacties (3)
02-06-2015, 16:53 door Anoniem
wel heel toevallig dat er 1 onderzoeker schrijft over dat die gasten down moeten, daarna ineens het daadwerkelijk down gaat en dat men nu ineens komt met het is een security risk.

Laat me raden : enkel met een vpn dienst goedgekeurd door een instantie die aan de USA rapporteert EN encryptie die is goedgekeurd door de USA ben je natuurlijk veilig bezig.

Stom van me! /sarcasm.

Ik ga gewoon door met het gebruiken van Hola.
03-06-2015, 23:51 door Joep Lunaar
Vertrouwen op een VPN-dienst waarvoor het eindpunt bij de klant bestaat uit een specifiek programma dat de tunnel implementeert: niet erg slim ! Weer een gevalletje dat de gevaren van gesloten systemen aanschouwelijk maakt.
12-06-2015, 05:42 door Anoniem
Ik wilde nooit Hola bij de eerste. Ik ben momenteel met behulp van https://ironsocket.com zoals mijn vpn-provider en het werkt zo cool. Het werkt geweldig PPTP en L2TP en OpenVPN ondersteuning en geen stammen: D Mooie geweldig ik aanraden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.