首页
社区
课程
招聘
(转载)巨大的安全漏洞泄漏VPN用户的实际IP地址
发表于: 2015-2-16 12:56 1067

(转载)巨大的安全漏洞泄漏VPN用户的实际IP地址

2015-2-16 12:56
1067
http://torrentfreak.com/huge-security-flaw-leaks-vpn-users-real-ip-addresses-150130/

通过 埃内斯托  在 2015年1月30日

VPN用户正面临一个巨大的安全漏洞的网站可以很容易地看到他们家通过WebRTC ip地址。 脆弱性有限支持Firefox和Chrome等浏览器,似乎只影响Windows用户。 幸运的是,安全漏洞相对容易解决。

boxed斯诺登的启示已经明确表示,在线隐私当然不是一个。

几天前我们知道加拿大政府 跟踪访问者 许多受欢迎的文件共享网站。

这些故事使全世界的头条新闻的兴趣 匿名服务 vpn等增加了,即使是普通互联网用户不喜欢的想法被监视。

不幸的是,即使是最好的VPN服务不能保证100%安全。 本周一个关于安全缺陷显示,很容易看到许多VPN用户的实际ip地址通过WebRTC特性。

几行代码网站可以请求 眩晕的服务器 和记录用户的VPN ip地址和回家的“隐藏”的ip地址,以及当地的网络地址。

该漏洞影响WebRTC-supporting包括Firefox和Chrome浏览器和Windows机器似乎是有限的。

由开发人员演示GitHub上发布 丹尼尔·罗斯勒 允许人们 检查他们是否受到影响 的安全缺陷。

以免泄漏 

演示声称浏览器插件不能堵住这个漏洞,但幸运的是这并非完全正确。 有几个简单的办法可以修补安全漏洞。

铬 用户可以安装 WebRTC块 扩展或 ScriptSafe 据报道,堵住这个漏洞。

火狐 用户应该能够阻止的请求 NoScript插件 。 或者,他们可以输入“about:config”在地址栏,设置“media.peerconnection。 启用”设置为false。

http://torrentfreak.com/images/peerconn.png
TF问各种VPN提供商脆弱性分享他们的想法和建议。 私人互联网接入 告诉我们,目前正在调查这个问题,看看他们能做的来解决它。 (更新:PIA 在这个问题上发表了一篇文章 今天)

torguard 告诉我们他们发出警告 博客 还有如何阻止浏览器的说明泄漏。 本·范德毛皮TorGuard首席执行官,进一步告诉我们,隧道通过VPN路由器是另一个修复。

“也许最好的方法保护从WebRTC和类似的漏洞是路由器上的VPN隧道直接运行。 这允许用户直接通过wi - fi连接到一个VPN,不可能留下一个流氓脚本绕过一个软件,找到一个真正的IP VPN隧道,”范德毛皮说。

“在我们的测试Windows用户通过VPN连接路由器不容易WebRTC IP泄漏即使没有任何浏览器修复,”他补充道。

尽管上面的补丁都是报道工作,泄漏是一个提醒,匿名不应该被认为是理所当然的。

通常就是这样与这些类型的漏洞,VPN和代理用户应该定期检查他们的连接是安全的。 这也包括测试 DNS泄漏和代理的漏洞 。

更新: Freebsd似乎也是脆弱性的影响。

更新: 其他操作系统和浏览器也会受到影响,请测试您的连接可以肯定的。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//