Explicando a vulnerabilidade de vazamento de IP do WebRTC que afeta alguns navegadores da web

ATUALIZAR: 6 de dezembro de 2017

O ExpressVPN possui uma excelente e nova página de teste de vazamento do WebRTC para ajudá-lo a verificar e aprender sobre vazamentos do WebRTC.

Para usuários do Chrome: Boas notícias! O webrtc.org acaba de lançar sua correção oficial para evitar vazamentos no Google Chrome. Você pode obtê-lo na Chrome Web Store aqui e verifique se está funcionando aqui.

Usuários do Firefox: Se você estiver no Firefox, poderá usar esta correção:

  1. Digite about: config na barra de endereços do Firefox.
  2. Clique em “Tome cuidado, prometo!” (Ou alguma mensagem de segurança semelhante a essa) [a mensagem depende da versão do Firefox que você possui]
  3. Uma lista será aberta com uma barra de pesquisa acima. Nessa barra de pesquisa, digite: media.peerconnection.enabled e pressione Enter.
  4. Quando o resultado aparecer, clique duas vezes nele para transformar seu valor em falso.
  5. Feche a guia para concluir o procedimento.

Há um problema de segurança relatado na semana passada que afeta alguns navegadores da Web, principalmente o Chrome e o Firefox no Windows, embora os usuários do OSX também sejam afetados. O risco é que um site mal-intencionado possa obter o verdadeiro endereço IP de um visitante, mesmo que o usuário esteja conectado a uma VPN. Por exemplo:

  1. Um usuário visita o site malicioso, que aciona o navegador para executar algum Javascript.
  2. O Javascript usa um recurso vulnerável no navegador chamado WebRTC para descobrir o verdadeiro endereço IP do computador e depois o revela ao operador do site mal-intencionado..

Siga as etapas abaixo para verificar se você foi afetado e atenuar o problema, se necessário:

  1. Conectar-se a uma VPN.
  2. Abra o nosso teste WebRTC. <- este teste é relevante apenas se você o usar enquanto estiver conectado a uma VPN. 
  3. Se o seu navegador for seguro, você verá algo assim:Teste WebRTC - Seguro
  4. Se o seu navegador for afetado por esse problema, você verá esta mensagem:
    Teste do RTC da Web - Vulnerável
    Para corrigir, tente as seguintes etapas:

    1. Chrome: instale a extensão WebRTC Block.
    2. Firefox: Tipo about: config na barra de endereço, procure media.peerconnection.enabled, e alterne sua configuração para falso.
  5. Feche o navegador e abra nosso teste WebRTC novamente para confirmar que o site não pode mais determinar seu verdadeiro endereço IP.

Estamos aguardando para ver o que as equipes do Chrome e Firefox farão sobre isso. Felizmente, eles desabilitam o recurso WebRTC por padrão e permitem que os usuários escolham se desejam habilitá-lo..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me