VPN sızması 3 sınanmış 3 böyük VPN-də tapıldı


  • 3 məşhur VPN sınadıq: Hotspot Shield, PureVPN və Zenmate, VPN’lərin məlumatları sızdıra biləcəyini tapmaq üçün akkreditə olunmuş tədqiqatçılarla birlikdə.

Sıfır sızma tapacağına ümid etsək də, təəssüflə tapdıq hamısı həssas məlumatları sızdırır.

Müsbət tərəfində, VPN satıcıları ilə əlaqə qurduqdan sonra bu ikisini gördük cavab verməyə və gün ərzində bir yamaq buraxmağa sürətli idilər.

Budur, tapıntılarımızın xülasəsi

  • Hotspot Shield, PureVPN və Zenmate VPN hamısı IP sızmasından əziyyət çəkirlər.
  • Sızmalar hökumətlərə, düşmən təşkilatlara və ya şəxslərə VPN-lərdən istifadə etməklə bir istifadəçinin əsl IP ünvanını müəyyənləşdirməyə imkan verir.
  • Zenmate’nin sızması digər iki VPN ilə müqayisədə bir qədər az idi.
  • İnanırıq ki, digər VPN-lərin əksəriyyəti oxşar məsələlərdən əziyyət çəkirlər Hotspot Shield’in sürətli cavabı, təqdir etməyə dəyər düşündüyümüz bir şeydir. Tədqiqat qrupumuzla sürətli və ciddi bir şəkildə işlədiklərini və istifadəçilərinə qayğı göstərdiklərini hiss etdik. Tədqiqatımızı tənqiddən daha yaxşılaşdırma üçün kömək olaraq götürdülər.
  • ZenMate və PureVPN-in bizə cavab verməsi daha uzun sürdü, yalnız HotSpot Shield-də tapılmış və yamaq olan zəifliklər haqqında məlumat paylaşırıq. PureVPN və Zenmate istifadəçilərinə üzləşə biləcək sızmalardan ehtiyatlı olmağı və VPN provayderləri ilə təcili olaraq düzəltmələrini məsləhət görürük.

Tədqiqat qrupu

VpnMentor üç təsadüfi populyar VPN-də zəiflik tapmaq üçün üç xarici etik hakerlərdən ibarət bir qrup işə götürdü..

Bir haker şəxsiyyətini gizli saxlamaq istəsə də, digər ikisi File Descripttor və Paulos Yibelo kimi tanınır.

Fayl təsviri üçün çalışan nüfuzlu, etik bir hakerdir Müalicə53, TunelBear tərəfindən VPN tətbiqetmələri ilə əlaqəli problemləri müəyyən etmək və həll etmək üçün işə götürülən şirkət və təhlükəsizlik araşdırmalarında aparıcı şirkətlərdən biri.

Paulos Yibelo, komandanı da idarə edən, nüfuzlu bir tətbiq təhlükəsizliyi tədqiqatçısıdır. Məşhur VPN-lərdə zəiflik tapdı və keçmişdə yayımladı. Onun işi ZDNet, SlashDot və digər media mənbələrində qeyd edildi.

* Araşdırma qrupumuzla razılaşmanın bir hissəsi olaraq, vpnMentor nə tədqiqat qrupuna, nə də aparılan tədqiqata birbaşa təsir edə bilməz.

Hotspot Shield-in zəifliyi

Bunlar Hotspot Shield’ın şirkət tərəfindən düzəldilmiş zəif nöqtələrinin texniki detallarıdır:

Bütün məsələlər PAC skriptləri ilə əlaqəli və Chrome plug-inində tapılmışdır. Mobil və masaüstü tətbiqetmələr bu zəifliklərdən təsirlənməmişdir.

1. CVE-2018-7879: Bütün nəqliyyat vasitələrini qaçırın

Hotspot Shield Chome genişləndirməsində istifadə olunan aşağıdakı PAC yazısını müşahidə etdik:

funksiya FindProxyForURL (url, ana) {
əgər (url.indexOf (‘act = afProxyServerPing’)! = -1) {
təhlil edək url.match (/ akt = afProxyServerPing&server = ([^&] +) /);
əgər (təhlil edilmişdir && təhlil [1]) ‘https’ + təhlil [1] + ‘qayıt: 443; BİRBAŞA;’;
}

Mövcud URL-də sorğu parametrinin aktı = afProxyServerPing olub olmadığını aşkar edir və əgər varsa, bütün trafiki server parametri ilə təmin edilən proxy host adına yönləndirir.

Hostpot Sheild Proxy Hijack

Bu, proxy qaçırmasının nəticəsidir.

Bunun daxili istifadə üçün olduğuna inanırıq, bu “zəng” in aparıcının nə olduğunu təsdiq edə bilmir. Buna görə yuxarıda göstərilən parametrləri olan istənilən URL-də trafik göstərilən proxy-yə yönəldiləcəkdir.

Bunun problemi budur zərərli bir düşmən, zərərçəkmişdən bu parametrlərlə əlaqəni istəməsini istəyə bilər, və bütün trafik təcavüzkarın proxy serverinə gedəcəkdir. Bağlantı HTTP-də olsa daha pis olar.

2. CVE-2018-7878 DNS sızması

Aşağıdakı PAC yazısını müşahidə etdik:

qoy ip = dnsResolve (host);

Bu o deməkdir ki, dnsResolve sistem DNS vasitəsilə DNS sorğusu edəcəkdir. Bu, əslində DNS sızmasıdır, çünki vəkil yalnız bu şərtlərdən sonra təyin edilir.

Bunu necə sübut edirik?

Https://www.dnsleaktest.com/ -də sadə bir yoxlama DNS serverinizi aşkar edir. Bu nümunə HotSpot Shield ilə tapdığımız sızıntıları göstərir.

Chrome uzantısında HotSpot Shield ilə tapdığımız sızma

Diqqət yetirin, istənilən sayt istifadəçinin istifadə etdiyi DNS serverini oxuya bilər (bu səbəblə ölkənizi və digər həyati məlumatları sızdırır). Bu sayt bunu yoxlamağa kömək edəcək bir vasitədir.

3. CVE-2018-7880 IP sızması

Aşağıdakı PAC yazısını müşahidə etdik:

qoy ağList = /localhost|accounts\.google| google– analitika=.com|chrome\-signin|freegeoip\.net|event\.shelljacket|chrome\.google|box\.anchorfree|googleapis|127\.0 \ .0 \ .1 | hsselite | firebaseio | amazonaws \ .com | shelljacket \ .us | coloredsand \ .us | dərəcəsi \ .us | piksel \ .quantserve \ .com | googleusercontent \ .com | easylist \ -yükləmələr \. adblockplus \ .org | hotspotshield | almaq \ .betternet \ .co | betternet \ .co | dəstək \ .hotspotshield \ .com | geo \ .mydati \ .com | idarəetmə \ .kochava \ .com /; əgər ) || shExpMatch (host, ‘* .local’) || isInNet (ip, ’10 .0.0.0 ‘,’ 255.0.0.0 ‘) || isInNet (ip,’ 172.16.0.0 ‘,’ 255.240.0.0 ‘) | | isInNet (ip, ‘192.168.0.0’, ‘255.255.0.0’) || isInNet (ip, ‘173.37.0.0’, ‘255.255.0.0’) || isNNet (ip, ‘127.0.0.0’, ‘255.255). 255.0 ‘) ||! Url.match (/ ^ https? /) || whiteList.test (host) || url.indexOf (‘ type = a1fproxyspeedtest ‘)! = -1) return’ DIRECT ‘;

Tapdıqlarımız budur DIRECT bağlantısı üçün ağ siyahı çox boşdur.

Budur, tapdığımız iki nümunə:

  1. Localhost ilə hər hansı bir domen proxy-i aşacaq, məsələn yerlihost.foo.bar.com
  2. Tipi = a1fproxyspeedtest olan hər hansı bir URL proxy-ni aşacaqdır

Bunu necə sübut edirik?

Hotspot Shield’ın göndərilməmiş versiyası ilə bu sayta daxil olduq və gerçək IP sızdı.

Hotspot Shield IP sızması

IP ünvanımızı sınadığımız zaman ortaya çıxdı.

Bu Hotspot Shield görəndə deməkdir parametr a1fproxyspeedtest hər hansı bir URL-də, bu yönləndirir server parametri ilə təmin edilən proxy host adına bütün trafik. Buna görə, bir haker HSS istifadə edən birini https://example.com/?act=afProxyServerPing-ə yönləndirirsə&server = mywebsite.com, həmin veb sayt istifadəçinin əsl IP ünvanından vuruş alacaq.

Bənzər zəiflikləri Zenmate VPN və PureVPN-də tapdıq. Hotspot Shield artıq xidmətlərini bir yamaq ilə yeniləsə də, digər VPN-lərin də bunu etməyə çağıracağını ümid edirik..

ZenMate və PureVPN haqqında əlavə araşdırmalar

ZenMate-nin webRTC sızması

Sadə bir çek ZenMate’nin VPN’nin yerimizi sızdığını müəyyən edə bildi.

PureVPN sızması

Firefox brauzerindən istifadə edərək veb saytı ziyarət etmək PureVPN ilə IP ünvanımızı aşkar etdi.

PureVPN və ZenMate’nin həssaslıqları haqqında ətraflı məlumat verməyəcəyik (aşağıda hər VPN cavabına baxın). Tamamilə HotSpot Shield’ın zəif nöqtələri kimi olmasa da, oxşardırlar.

VPN cavabları

Hotspot Shield:

Zəiflikləri düzəltdikdən sonra, Hotspot Shield bu mesajla vpnMentor ilə əlaqə qurdu.

“VpnMentor tərəfindən işə götürülən tədqiqatçılar Hotspot Shield-in mobil və ya masaüstü versiyalarında heç bir zəiflik tapmadılar. Məlumat verdikləri zəifliklər yalnız pulsuz Chrome eklentisində mövcuddur. Hotspot Shield tətbiqinin nə mobil, nə də masa üstü istifadəçiləri bu zəifliklərdən təsirlənməmişlər. İstehlakçı VPN tətbiqlərinin təhlükəsizliyini artırmaq üçün vpnMentor-un təşəbbüsünü təqdir edirik və təqdir edirik və yaxın gələcəkdə daha çox VPN məhsulları cəlb etmək üçün tərəflərindən daha çox araşdırma gözləyirik. “

Zenmate:

“ZenMate brauzerinin genişləndirməsində tapılan vpnMentor təhlükəsizlik məsələlərinə bir qədər daha çox məlumat vermək istərdim. İstifadəçilərimizin təhlükəsizliyi və məxfiliyi bizim üçün çox vacib olduğundan vpnMentor’un potensial problemlərə işarə edərək işini yüksək qiymətləndiririk və bunun qorunması üçün çox səy sərf edirik. Əslində, Almaniyanın çox ciddi məxfilik qanunlarına əsasən fəaliyyət göstərən çox az kommersiya VPN şirkətlərindən biriyik və bu sahədəki bir çox şirkətdən fərqli olaraq istifadəçilərimizin məlumatlarını izləmir, qeyd etmir və satmırıq..

Google WebRTC-ni Chrome brauzerində tanıtdırdığı andan WebRTC’nin hər VPN üçün ümumi olduğu və yalnız ZenMate istifadəçilərinə təsir göstərməməsi səbəbindən bu vəziyyətdən xəbərdarıq. Bundan əlavə, biz çox şəffaf və bu barədə ünsiyyətə açıqıq: Bir dəstək məqaləmiz var (https://zenguard.zendesk.com/hc/en-us/articles/201259661-How-can-I-protect-myself- Bu problemi izah edən və həmçinin IP sızıntılarının qarşısını almaq üçün nə edəcəyinizi (məsələn, genişləndirici WebRTC Leak qarşısını almaq üçün quraşdırmaq üçün) izah edən IP-sızmalardan qaynaqlanan-Flash-ya-WebRTC-). Üstəlik, Google Chrome İnternet mağazasındakı genişlənmənin təsvirində bunu da qeyd edirik.

Bəzi rəqiblərimiz kimi uzantılarımızda blok etməməyi qərara almağımızın səbəblərindən biri də orada WebRTC-yə güvənən bəzi veb-servislərin olmasıdır. WebRTC mürəkkəb bir məsələdir və istifadəçini mümkün olan aşağı nöqtələrdə öyrətmədən aradan qaldırmaq təəssüf ki, bizim üçün seçim deyildir, çünki məhsullarımızda mümkün olan ən yaxşı istifadəçi təcrübəsini təmin etməyə çalışırıq. Bir çox xidmətlər, məsələn, düzgün işləmək üçün P2P zamanlı rabitə ilə etibar edir. WebRTC əlil olsaydı, Google Hangouts işini dayandıracaqdır.

Bu problemi dərhal istifadəçilərimizə həll etmək üçün WebRTC Şəbəkə Məhdudlaşdırıcısını (https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia?hl=de) quraşdırmağı təklif edirik.&) və 4-cü seçimi seçin (əlavə olunmuş şəkilə bax). Ancaq bunun kifayət qədər aydın olmadığını başa düşdük və hazırda mümkün WebRTC məxfilik problemlərindən yeni bir istifadəçi dostu bir şəkildə qorunmaq üçün xüsusi bir məhsul üzərində işləyirik. WebRTC istifadə edildikdə və VPN təklifimizlə mürəkkəb bir şəkildə bağlandıqda bu yeni məhsul VPN genişləndirməyimizlə təbliğ ediləcəkdir. “

PureVPN:

“VPNMentor-da bu yaxınlarda yayımlanan VPN-lərin istifadəçilərin IP-lərinə dair məqaləsi ilə əlaqəmizin davamında, sizə münasibətinizi yenilədim.

Firefox brauzer, bir qayda olaraq, uzaq və yerli hostları müəyyənləşdirmək və fərqləndirmək demək olar ki mümkün olmayan bir məhdudiyyətə malikdir. Niyyətimiz, istifadəçilərə, uzantılarımızı istifadə edərkən, bütün yerli domenlərə rahat daxil olmaq imkanı vermək idi.

Əminəm ki, apardığınız testlər ən yeni quruluşda deyildi, çünki bu, artıq yamaqdadır.

Firefox mağazası açıq şəkildə göstərir ki, genişləndirməmiz son dəfə 07 mart 2018-ci il tarixində yeniləndi və bu yeniləmə yuxarıda göstərilən məsələnin düzəlişini özündə birləşdirdi. ”

Bu VPN istifadəçisi üçün nə deməkdir?

VPN-lər çoxlarının düşündüyü qədər etibarlı deyil.

Test etdiyimiz bütün VPN-lərdə sızma aşkar etməyimiz narahatdır.

Təsəvvürümüz budur ki, əksər VPN-lərdə oxşar sızmalar var və istifadəçilər VPN-lərdən istifadə edərkən bunu nəzərə almalıdırlar. Hotspot Shield və ya PureVPN istifadəçisindən istifadə etsəniz, tətbiqinizi yeniləməyinizə əmin olun. Zenmate istifadəçisisinizsə, qeyd etdiyimiz (kiçik) zəiflikdən xəbərdar olduğunuzdan əmin olun və Zenmate-nin təlimatlarına əməl edin.

Bu nəticələri Facebook-da və ya bu barədə tweet paylaşın.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map