Die Sicherheitslücke hat laut der Quelle weniger was mit der verwendeten VPN Technik zu tun, sondern mit bestehenden Sessions, die weiterhin über die vorher verwendete "Schnittstelle" - der "normalen" Internetverbindung - zu tun. Die verwendete Technik (integrierter Client mit IPSec IKEv1, IPSec IKEv2, PPTP oder ein dedizierter Client für IPSec, OpenVPN, WireGuard, etc.) haben darauf keinen Einfluss.
Erklärung:
Bei einer VPN-Connection mit "tunnel-all", also ohne "split-tunneling", soll sämtlicher Traffic über diese VPN Verbindung gehen und genau das passiert, laut der
Quelle, nicht (mehr) unmittelbar.
"
Most connections are short-lived and will eventually be re-established through the VPN tunnel on their own. However, some are long-lasting and can remain open for minutes to hours outside the VPN tunnel. "
Das heißt im Umkehrschluss: Egal welche VPN Technik zum Einsatz kommt, Traffic der über eine bereits bestehende Sessions läuft, wird nicht durch den VPN Tunnel geschickt, solange bis es zum Neuaufbau der Session kommt und damit die Session über den VPN Tunnel neu augebaut wird.
Es gibt aber einen simplen Workaround:
1. VPN Verbindung aufbauen
2. Flugmodus aktivieren
3. Flugmodus deaktivieren
Oder die zweite Möglichkeit:
VPN Verbindung dauerhaft aufrecht erhalten.