image

'Vpn-apps met 700 miljoen downloads gebruiken hardcoded wachtwoord'

vrijdag 15 augustus 2025, 15:27 door Redactie, 1 reacties

Onderzoekers hebben in de Google Play Store verschillende vpn-apps ontdekt die bij elkaar meer dan 700 miljoen downloads hebben en gebruikmaken van hardcoded Shadowsocks-wachtwoorden. Dit soort wachtwoorden maken het mogelijk voor een aanvaller om het verkeer van de vpn-apps te ontsleutelen, aldus onderzoekers van het Canadese Citizen Lab en Arizona State University. Daarnaast blijkt het bij de onderzochte vpn-apps voor een aanvaller mogelijk om te achterhalen met wie een vpn-gebruiker communiceert (pdf).

De onderzoekers deden onderzoek naar de honderd meest gedownloade vpn-apps in de Google Play Store. Daarbij wilden ze kijken welke vpn-apps door dezelfde partij worden aangeboden en in hoeverre deze apps code en kwetsbaarheden met elkaar delen. In het verleden is aangetoond dat verschillende vpn-providers niet transparant over hun werkelijke locatie en aangeboden apps waren. Het ging daarbij om verschillende vpn-apps die claimden in Singapore te zijn gebaseerd, maar in werkelijkheid eigendom van één Chinese partij waren.

Het onderzoek leverde achttien verschillende vpn-apps op die van drie partijen bleken te zijn en bij elkaar meer dan 700 miljoen downloads hebben. Deze apps delen per familie ook allemaal dezelfde kwetsbaarheden waardoor een aanvaller onder andere kan achterhalen met wie een vpn-gebruiker communiceert of in het ergste geval het vpn-verkeer kan ontsleutelen.

Shadowsocks

De problemen doen zich voor bij vpn-apps die gebruikmaken van Shadowsocks. Vpn-apps die gebruikmaken van Shadowsocks creëren geen netwerklaagverbinding tussen vpn-app en vpn-server, zoals "echte vpn's" doen, aldus de onderzoekers. In plaats daarvan stuurt de vpn-app netwerkpakketten naar een tussenpartij, de vpn/proxyserver, die ze doorstuurt naar de bedoelde bestemming. Het grote verschil met "network layer vpn's" is dat deze vpn's niet op netwerklaag 3 en 4 opereren.

Volgens de onderzoekers maken veel van de onderzochte vpn-apps gebruik van Shadowsocks. "Shadowsocks opereert net zoals SOCKS5 proxies en voegen symmetrische encryptie toe om het Fully Encrypted Protocol (FEP) te implementeren", leggen de onderzoekers uit. Ze stellen dat providers die claimen dat Shadowsocks-gebaseerde vpn's vertrouwelijkheid of integriteit bieden in werkelijkheid hun gebruikers misleiden. "Hoewel Shadowsocks gebruikmaakt van (symmetrische) encryptie, is het niet specifiek ontworpen om aan deze of andere veiligheidseigenschappen te voldoen."

Bij symmetrische encryptie wordt dezelfde key gebruikt voor het versleutelen en ontsleutelen. In het geval er een hardcoded key wordt gebruikt kan een aanvaller met deze key al het verkeer van gebruikers van de betreffende vpn-app afluisteren. De onderzoekers ontdekten dat twee familie van vpn-apps (Family A en B in het onderstaande overzicht) in de apps van hardcoded wachtwoorden gebruikmaken, waarvan de gebruikte encryption key is afgeleid. Daarnaast bleken de vpn-apps kwetsbaar voor "Blind In/on-path attacks" waarmee te achterhalen valt met wie de vpn-gebruiker communiceert.

De onderzoekers concluderen dat de gevonden kwetsbaarheden alle door vpn-providers gedane privacy- en veiligheidsgaranties ongedaan maken. "Deze problemen zijn nog zorgwekkender als er rekening wordt gehouden met het feit dat de providers eigendom lijken te zijn van één Chinees bedrijf en ze grote moeite hebben gedaan om dit voor hun meer dan 700 miljoen gebruikers te verbergen." Verder stellen de onderzoekers dat vpn-providers Shadowsocks niet aan gebruikers zouden moeten aanbieden of duidelijk de risico's moeten uitleggen.

Image

Reacties (1)
Vandaag, 16:23 door Anoniem
In plaats daarvan stuurt de vpn-app netwerkpakketten naar een tussenpartij, de vpn/proxyserver, die ze doorstuurt naar de bedoelde bestemming.
In de wandelgangen wordt dit een 'backdoor' genoemd.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.