Rrjedhjet e VPN-së Gjeten në 3 VPN kryesore nga… 3 që Ne Testuam


  • Ne kemi testuar 3 VPN të njohura: Hotspot Shield, PureVPN dhe Zenmate me studiues të akredituar për të zbuluar nëse VPN-të mund të rrjedhin të dhëna.

Ndërsa shpresuam të gjenim rrjedhje zero, për fat të keq e gjetëm atë të gjithë ata rrjedhin të dhëna të ndjeshme.

Në anën pozitive, pasi kontaktuam me shitësit e VPN, i pamë ata dy ishin të shpejtë për t’u përgjigjur dhe lëshuar një copë copë brenda ditësh.

Këtu është një përmbledhje e gjetjeve tona

  • Hotspot Shield, PureVPN dhe Zenmate VPN vuajnë të gjitha nga rrjedhjet e IP.
  • Rrjedhjet lejojnë qeveritë, organizatat armiqësore ose individët të identifikojnë adresën IP aktuale të një përdoruesi, madje edhe me përdorimin e VPN-ve.
  • Rrjedhja e Zenmate ishte disi e vogël në krahasim me dy VPN-të e tjera.
  • Ne besojmë se shumica e VPN-ve të tjera vuajnë nga çështje të ngjashme, kështu përgjigja e shpejtë e Hotspot Shield është diçka që ne mendojmë se ia vlen të lavdërohet. Ne kemi ndjerë se ata kanë punuar me ekipin tonë hulumtues në një mënyrë të shpejtë dhe serioze dhe se ata kujdesen për përdoruesit e tyre. Ata e morën studimin tonë si ndihmë për përmirësim sesa kritikë.
  • Meqenëse u desh më shumë kohë që ZenMate dhe PureVPN të na përgjigjen, ne po ndajmë vetëm informacione rreth dobësive që u gjetën dhe u ngjitën në HotSpot Shield. Ne këshillojmë përdoruesit e PureVPN dhe Zenmate të jenë të kujdesshëm për rrjedhjet me të cilat mund të përballen dhe të kontrollojnë me ofruesit e tyre VPN për një rregullim të menjëhershëm..

Ekipi hulumtues

VpnMentor punësoi një ekip prej tre hakerash të jashtëm etik për të gjetur dobësi në tre VPN të njohura të rastit.

Ndërsa një haker dëshiron ta mbajë identitetin e tij privat, dy të tjerët njihen si File Deskripttor dhe Paulos Yibelo.

Deskriptuesi i skedarit është një haker etik me reputacion që punon për të Cure53, kompania e punësuar nga TunnelBear për të identifikuar dhe rregulluar problemet me aplikacionet e tyre VPN, dhe një nga kompanitë kryesore në kërkimin e sigurisë.

Paulos Yibelo, i cili gjithashtu menaxhoi ekipin, është një studiues me reputacion të sigurisë së aplikacionit. Ai ka gjetur dobësi në VPN-të e njohura dhe i ka botuar ato në të kaluarën. Puna e tij u përmend në ZDNet, SlashDot dhe burime të tjera mediatike.

* Si pjesë e marrëveshjes me ekipin tonë hulumtues, vpnMentor nuk mund të ndikojë drejtpërdrejt në ekipin hulumtues dhe në hulumtimin e kryer.

Rreziqet e Shield Hotspot Shield

Këto janë detajet teknike të dobësive të Hotspot Shield, të cilat janë fiksuar të gjitha nga kompania:

Të gjitha çështjet kanë të bëjnë me skriptet PAC dhe u gjetën në shtojcën Chrome. Aplikacionet e lëvizshme dhe të desktopit nuk u prekën nga këto dobësi.

1. CVE-2018-7879: Rrëmbeni të gjithë trafikun

Vëzhguam skenarin e mëposhtëm PAC të përdorur në shtrirjen e Hotspot Shield Chome:

funksioni FindProxyForURL (url, host) {
nëse (url.indexOf (‘akt = afProxyServerPing ‘)! = -1)
le të parsed = url.match (/ akt = afProxyServerPing&= Server ([^&] +) /);
nëse (analizuar && parsed [1]) kthimi ‘https‘ + parsed [1] + ‘: 443; Direkte; ‘;
}

Zbulon nëse URL aktuale ka parametrin e query act = afProxyServerPing, dhe nëse e bën atë, ajo drejton të gjithë trafikun drejt emrit të proxy të siguruar nga parametri i serverit.

Rrëmbyesi Sheild Proxy Rrëmbyesi

Kjo është një rezultat i rrëmbyesit me prokurë.

Ndërsa ne besojmë se kjo është për përdorim të brendshëm, nuk arrin të vërtetojë se çfarë hosti po bën këtë “thirrje”. Prandaj çdo URL me parametrat e lartpërmendur do të ketë trafikun të drejtuar në proxy të specifikuar.

Problemi me këtë është se një kundërshtar me qëllim të keq thjesht mund t’i kërkojë një viktimë të vizitojë një lidhje me ato parametra, dhe i gjithë trafiku do të shkojë te serveri me prokurë i një sulmuesi. Do të ishte më keq nëse lidhja është në HTTP.

2. Rrjedhje CVE-2018-7878 DNS

Ne vëzhguam skenarin e mëposhtëm PAC:

le ip = dnsResolve (host);

Kjo do të thotë që dnsResolve do të bëjë një kërkesë DNS përmes sistemit DNS. Kjo është në thelb rrjedh DNS, pasi përfaqësuesi caktohet vetëm pas gjithë atyre kushteve.

Si e vërtetojmë?

Një kontroll i thjeshtë në https://www.dnsleaktest.com/ zbulon serverin tuaj DNS. Ky shembull tregon rrjedhjen që gjetëm me HotSpot Shield.

Rrjedhja jonë që gjetëm me HotSpot Shield në shtrirjen e Chrome

Vini re, çdo sit mund të lexojë serverin DNS që përdoruesi po përdor (pra, rrjedhja e vendit tuaj dhe informacione të tjera jetësore). Kjo faqe është vetëm një mjet për t’ju ndihmuar të kontrolloni atë.

3. Rrjedhje IP CVE-2018-7880

Ne vëzhguam skenarin e mëposhtëm PAC:

le whiteList = /localhost|accounts\.google|google\-analytics=.com|chrome*-signin|freegeoip\.net|event\.shelljacket|chrome\.google|box\.anchorfree|googleapis|127\.0 \ .0 \ .1 | hsselite | firebaseio | amazonaws \ .com | shelljacket \ .us | coloredsand \ .us | ratehike \ .us | pixel \ .quantserve \ .com | googleusercontent \ .com | easylist \ -downloads \. adblockplus \ .org | hotspotshield | get \ .betternet \ .com | betternet \ .com | mbështetje \ .hotspotshield \ .com | gjeo \ .mydati \ .com | kontrollit \ .kochava \ .com /; nëse (isPlainHostName (host ) || shExpMatch (host, ‘* .local’) || isInNet (ip, ’10 .0.0.0 ‘,’ 255.0.0.0 ‘) || isInNet (ip,’ 172.16.0.0 ‘,’ 255.240.0.0 ‘) | | isInNet (ip, ‘192.168.0.0’, ‘255.255.0.0’) || isInNet (ip, ‘173.37.0.0’, ‘255.255.0.0’) || isInNet (ip, ‘127.0.0.0’, ‘255.255. 255.0 ‘) ||! Url.match (/ ^ https? /) || whiteList.test (host) || url.indexOf (‘ tip = a1fproxyspeedtest ‘)! = -1) kthimi’ DIRECT ‘;

Ajo që gjetëm është se lista e bardhë për lidhje DIRECT është thjesht shumë e lirshme.

Këtu janë dy shembuj që gjetëm:

  1. Domaindo domen me lokal lokal do të anashkalojë proxy, p.sh. localhost.foo.bar.com
  2. URLdo URL me tip = a1fproxyspeedtest do të anashkalojë proxy

Si e vërtetojmë?

Ne shkuam në këtë sit me versionin e pambrojtur të Hotspot Shield, dhe IP-ja jonë aktuale u zbulua.

Rrjedhje IP e Hotspot Shield

Adresa jonë IP u zbulua kur e testuam atë.

Kjo do të thotë që kur Shot Hotspot Shield e sheh parametri a1fproxyspeedtest në çdo URL, ajo rrugë i gjithë trafiku drejt emrit të proxy të siguruar nga parametri i serverit. Prandaj, nëse një hacker ridrejton dikë që po përdor HSS në https://example.com/?act=afProxyServerPing&server = mywebsite.com, ajo uebfaqe do të marrë një hit nga adresa aktuale e përdoruesit.

Kemi gjetur dobësi të ngjashme në Zenmate VPN dhe PureVPN. Ndërsa Hotspot Shield tashmë azhurnoi shërbimin e tyre me një copë copë, shpresojmë se kjo do të nxisë VPN-të e tjera të bëjnë të njëjtën gjë.

Hulumtime shtesë mbi ZenMate dhe PureVPN

Rrjedhje në internet e ZenMate

Një kontroll i thjeshtë ishte në gjendje të përcaktonte që VPN e ZenMate lëshoi ​​vendndodhjen tonë.

Rrjedhje e PureVPN

Duke vizituar një faqe në internet duke përdorur shfletuesin Firefox zbuloi adresën tonë IP me PureVPN.

Ne nuk do të hyjmë në detaje rreth dobësive të PureVPN dhe ZenMate (ju lutemi shikoni përgjigjen e secilit VPN më poshtë). Ndërsa nuk janë saktësisht si dobësitë e HotSpot Shield, ato janë të ngjashme.

Përgjigjet e VPN

Mburoja e pikave të nxehta:

Pas rregullimit të dobësive, Hotspot Shield kontaktoi vpnMentor me këtë mesazh.

“Studiuesit e punësuar nga vpnMentor nuk gjetën ndonjë dobësi në versionet mobil apo desktop të Hotspot Shield. Dobësitë që ata raportuan ishin prezent vetëm në plug-in falas të Chrome. As përdoruesit mobilë dhe as desktopët e aplikacionit Hotspot Shield nuk u prekën nga këto dobësi. Ne e vlerësojmë dhe e vlerësojmë iniciativën e vpnMentor për të përmirësuar sigurinë e aplikacioneve të konsumatorëve VPN dhe shpresojmë të shohim më shumë hulumtime nga ana e tyre që përfshijnë më shumë produkte VPN në të ardhmen e afërt. “

Zenmate:

“Unë do të doja të ju jap një sfond tjetër për çështjet e sigurisë vpnMentor që gjenden në shtesën e shfletuesit të ZenMate. Ne e vlerësojmë punën nga vpnMentor në theksimin e problemeve të mundshme pasi siguria dhe intimiteti i përdoruesve tanë janë shumë të rëndësishëm për ne dhe kemi bërë shumë përpjekje për ta mbrojtur atë. Në fakt, ne jemi një nga shumë pak kompani tregtare VPN që veprojnë nën ligje shumë të rrepta gjermane të privatësisë dhe nuk gjurmojmë, logojmë ose shesim të dhënat e përdoruesve tanë, në krahasim me shumë kompani të tjera në këtë fushë.

Ne jemi të vetëdijshëm për atë situatë që kur Google prezantoi WebRTC në shfletuesin e tij Chrome dhe për faktin se ekzistojnë implikime të mundshme të intimitetit të WebRTC pasi ato janë gjenerike për çdo VPN dhe jo vetëm që prekin përdoruesit e ZenMate. Për më tepër, ne jemi shumë transparent dhe të hapur me komunikimin për atë: Kemi një artikull mbështetës (https://zenguard.zendesk.com/hc/en-us/articles/201259661-How-can-I-protect-myself- nga-IP-rrjedhje të shkaktuara nga Flash-ose-WebRTC-) që shpjegon këtë çështje dhe gjithashtu i thotë përdoruesit se si të bëjë për të parandaluar rrjedhjet IP (për shembull për të instaluar shtrirjen WebRTC Leak Prevent). Për më tepër, ne gjithashtu përmendim se në përshkrimin e shtrirjes në Google Chrome Webstore.

Një nga arsyet pse vendosëm të mos e bllokojmë këtë në zgjerimin tonë siç bëjnë disa nga konkurrentët tanë është se ekzistojnë disa shërbime të shërbimeve atje që mbështeten në WebRTC. WebRTC është një çështje komplekse dhe thjesht paaftësimi i tij pa edukuar përdoruesin në rreziqe të mundshme për fat të keq nuk është një mundësi për ne, pasi ne lulëzojmë të ofrojmë përvojën më të mirë të përdoruesit të mundshëm në produktet tona. Shumë shërbime mbështeten në komunikimin në kohë reale P2P për të funksionuar siç duhet, p.sh. Google Hangouts do të ndalonte së punuari nëse WebRTC do të çaktivizohej.

Për të zgjidhur atë çështje menjëherë për përdoruesit tanë, ne sugjerojmë të instaloni shtrirjen e Rrjetit WebRTC Limiter (https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia?hl=de&) dhe zgjidh opsionin e 4-të (shiko foton bashkangjitur). Sidoqoftë, ne e kuptuam që kjo mund të mos jetë e qartë sa duhet dhe aktualisht punojmë në një produkt të ri të dedikuar për të mbrojtur posaçërisht nga çështjet e mundshme të privatësisë të WebRTC në një mënyrë të re miqësore. Ky produkt i ri do të promovohet përmes shtrirjes sonë VPN sa herë që përdoret WebRTC dhe ndërlidhet me ofertën tonë VPN në një mënyrë të thjeshtë. “

PureVPN:

“Në vazhdim të komunikimit tonë në lidhje me artikullin e botuar së fundmi në vpnMentor në lidhje me IP-të e përdoruesve të VPN-ve, ju kam azhurnuar qëndrimin tonë për të.

Shfletuesi Firefox, si parazgjedhje, ka një kufizim të qenësishëm, ku e bën pothuajse të pamundur identifikimin dhe diferencimin e hosteve të largët dhe lokal. Synimi ynë ishte të lejonim përdoruesit lirinë për të hyrë në të gjitha fushat lokale me lehtësi gjatë përdorimit të shtrirjes tonë.

Jam i sigurt se testet që keni realizuar nuk ishin në ndërtimin e fundit, pasi që tashmë janë skeduar.

Dyqani i Firefox tregon qartë se shtrirja jonë u azhurnua për herë të fundit në 07 Mars 2018, dhe ky azhurnim përfshinte rregullimin për çështjen e lartpërmendur. “

Meanfarë do të thotë kjo për një përdorues të VPN?

VPN nuk janë aq të sigurt sa mund të mendojnë shumë.

Fakti që kemi gjetur rrjedhje në të gjitha VPN-të që kemi testuar është shqetësuese.

Supozimi ynë është që shumica e VPN-ve kanë rrjedhje të ngjashme dhe përdoruesit duhet ta marrin këtë parasysh kur përdorin VPN. Nëse përdorni Hotspot Shield ose përdorues PureVPN sigurohuni që e keni azhurnuar aplikacionin tuaj. Nëse jeni përdorues i Zenmate, sigurohuni që jeni të vetëdijshëm për cenueshmërinë (të vogël) që ne kemi treguar dhe ndiqni udhëzimet e Zenmate.

Ndani këto rezultate në Facebook ose cicërojeni në lidhje me këtë.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map