Не каждый VPN безопасен

Не каждый VPN безопасен

Telegram News

Источник

Многим провайдерам VPN доступны IP-адреса клиентов, благодаря ошибке WebRTC. Известна она еще с начала 2015 года, но до сих пор некоторые поставщики VPN никогда не слышали о ней.

Паоло Стагно -- исследователь безопасности, известный под псевдонимом VoidSec недавно проверил 83 VPN-приложения на предмет этой уязвимости. Он обнаружил, что 17 VPN-клиентов подвержены утечки IP-адреса пользователя во время просмотра веб-страниц через браузер.

Исследователь опубликовал свои результаты в электронной таблице Google Docs (обязательно проверьте свой VPN, хотя бы по списку).

Список неполный, но Стагно попросил сообщество проверить свои собственные клиенты VPN и отправить ему результаты. Для этого он создал веб-страницу, которую пользователи могут получить на свой браузер, с включенным VPN-клиентом. Код, запущенный на этой странице, также доступен на GitHub, если пользователи захотят протестировать локально.

В 2015 году Даниэл Рослер обнаружил, что серверы WebRTC STUN ведут учет IP-адресов пользователей, если те работают через NAT-сеть, прокси или VPN. Проблема в том, что серверы будут раскрывать эту информацию на сайтах.

С тех пор многие рекламодатели и правоохранительные органы использовали эту ошибку, связанную с WebRTC, для получения IP-адреса посетителя сайта. Большинство браузеров поставляются с включенным WebRTC по умолчанию, кроме Tor Browser, Edge и Internet Explorer.

Ниже приведен список поставщиков VPN, которые Стагно обнаружил уязвимыми для утечек IP.


Подписывайтесь на Telegram News в Telegram и сообщество во ВК. ¯\_(ツ)_/¯

Report Page