你的VPN泄漏IP了吗_仍有20%的VPN服务商未解决WebRTC漏洞问题

其实自 2015 年 1 月开始,大约有 20% 的 VPN 方案提供商会因为 WebRTC 漏洞泄漏用户 IP 。但这个问题几遍在今天,一些 VPN 厂商也并没有对此作出改进。

这个问题是由安全研究员 Paolo Stagno (VoidSec)发现,他对 83 款VPN应用程序进行了安全审计测试,发现了旧版本的 WebRTC IP 泄漏问题。

Stagno 表示在他的调查过程中有 17 款 VPN 会通过网页浏览器直接泄漏用户的IP地址。具体的研究成果已经公开在 Google Doc 在线文档中。但Stangno 表示,自己的工作并不是最完整的版本,因为他没有财力对所有的商用 VPN 服务进行测试。

VPN 安全测试地址

即便如此,目前这项 VPN 安全测试计划仍在发展。研究员 Stagno 正在社区中呼吁其他的安全研究员对自己使用的 VPN 客户端进行测试,并将安全测试的结果分享出来。

他制作了一个 Demo 测试网页 ()用于浏览器环境的VPN测试。

同时在 GitHub 也有公开测试代码,如果用户想要进行本地测试也可以自行下载。

*如发现问题,大家也可以将测试结果评论在汇总文档中:地址

自 2015 年开始出现的 WebRTC 问题

早在在 2015 年,安全研究员 Daniel Roesler 发现了 WebRTC 漏洞。 当时他发现如果客户端是基于 NAT ,代理或 VPN 的,WebRTC STUN 服务器在 WebRTC 连接时会保留用户公网以及私网 IP 。

STUN 服务器会将这些数据泄漏给那些已经与用户浏览器进行了 WebRTC 连接的站点。

该漏洞出现之后,许多广告商以及执法机构都会使用 WebRTC 漏洞来获取网站访客的IP地址。

多数浏览器默认开启WebRTC

多年以来,浏览器们一直绞尽脑汁才将 WebRTC 集成到他们的代码之中。

但为了应对这个漏洞,浏览器都推出了可以防止IP泄漏的官方插件,以削弱部分实时通讯功能为代价,换取安全性。但即便如此,除了Tor,Edge和Internet Explorer之外,多数浏览器都是默认开启 WebRTC 的状态。

以下是 Stagno 发现的受到IP泄漏影响 VPN提供商列表,详细信息可以参阅 Stagno 的 Google 文档。

BolehVPN (仅在美国地区) ChillGlobal (Chrome 及 Firefox 插件) Glype (不同配置情况不同) hide-me.org Hola!VPN Hola!VPN Chrome 扩展程序 HTTP PROXY navigation in browsers that support Web RTC IBVPN Browser Addon PHP Proxyphx.piratebayproxy.co psiphon3 (如果使用 L2TP/IP并不泄漏) PureVPN SmartHide Proxy (不同配置情况不同) SOCKS Proxy on browsers with Web RTC enabled SumRando Web ProxyTOR as PROXY on browsers with Web RTC enabled Windscribe Addons

在其他的研究中,安全团队还发现 115 个 VPN 客户端中有 26 款保留了用户某些类型的日志文件。

END

参考来源:bleepingcomputer,编译Elaine

转载请注明FreeBuf.COM

深圳市极限网络科技有限公司专注于系统底层和网络攻防技术研究,是一家将网络安全与大数据人工智能运用相结合的信息安全运营服务商,成立至今为我国关键信息基础设施、政府部门、大中型企事业单位以及重点行业提供了全方位的网络安全解决方案以及专业的安全服务。