VPN-lekked leiti 3 peamisest VPN-ist 3-st testitud 3-st VPN-ist


  • Testisime 3 populaarset VPN-i: Hotspot Shield, PureVPN ja Zenmate koos akrediteeritud teadlastega, et teada saada, kas VPN-id võivad lekitada andmeid.

Ehkki lootsime leida lekkeid, leidsime selle kahetsusväärselt kõik lekitavad tundlikke andmeid.

Positiivse poole pealt nägime pärast VPN-i müüjatega ühenduse võtmist neid kahte reageerisid kiiresti ja vabastasid päeva jooksul plaastri.

Siin on kokkuvõte meie leidudest

  • Hotspot Shield, PureVPN ja Zenmate VPN kannavad kõik IP-lekkeid.
  • Lekked võimaldavad valitsustel, vaenulikel organisatsioonidel või üksikisikutel tuvastada kasutaja tegelik IP-aadress isegi VPN-ide kasutamisel.
  • Zenmate’i leke oli mõne teise VPN-iga võrreldes mõnevõrra väike.
  • Usume, et enamik teisi VPN-e kannatavad sarnaste probleemide all, seega Hotspot Shieldi kiire reageerimine on asi, mida meie arvates tasub kiita. Tundsime, et nad tegid meie uurimisrühmaga koostööd kiiresti ja tõsiselt ning hoolitsevad oma kasutajate eest. Nad võtsid meie uurimistööd pigem parandamise kui kriitika abiks.
  • Kuna ZenMate ja PureVPN reageerisid meile kauem, jagame ainult teavet turvaaukude kohta, mis leiti ja parandati HotSpot Shieldis. Soovitame PureVPN-i ja Zenmate-i kasutajatel olla ettevaatlik lekkimisega, millega nad kokku võivad puutuda, ja otsida nende VPN-i pakkujalt viivitamatuid parandusi.

Uurimisrühm

VpnMentor palkas kolmest välimisest häkkerist koosneva meeskonna, et leida haavatavusi kolmes juhuslikus populaarses VPN-is.

Kuigi üks häkker soovib oma identiteeti privaatsena hoida, on teised kaks tuntud failide kirjeldaja ja Paulos Yibelo nime all.

Faili kirjeldus on hea mainega eetiline häkker, kes töötab Cure53, tunnelBeari poolt VPN-rakendustega seotud probleemide tuvastamiseks ja parandamiseks palgatud ettevõte ning üks juhtivaid ettevõtteid turbeuuringutes.

Paulos Yibelo, kes juhtis ka meeskonda, on lugupeetud rakenduste turvalisuse uurija. Ta on leidnud populaarsetes VPN-ides turvaauke ja avaldanud need varem. Tema tööd mainiti ZDNetis, SlashDot ja teistes meediaallikates.

* Osana kokkuleppest meie uurimisrühmaga, vpnMentor ei saa otseselt mõjutada uurimisrühma ega teostatud uuringuid.

Hotspot Shieldi haavatavused

Need on Hotspot Shieldi haavatavuste tehnilised üksikasjad, mille kõik ettevõtted on parandanud:

Kõik probleemid on seotud PAC-skriptidega ja need leiti Chrome’i pistikprogrammist. Need haavatavused ei mõjutanud mobiili- ega lauaarvutirakendusi.

1. CVE-2018-7879: kaaperdage kogu liiklus

Vaatasime järgmist Hotspot Shield Chome’i laiendis kasutatud PAC-skripti:

funktsioon FindProxyForURL (URL, host) {
if (url.indexOf (‘act = afProxyServerPing’)! = -1) {
lase parsed = url.match (/ act = afProxyServerPing&server = ([^&] +) /);
if (parsitud && parsitud [1]) tagastab ‘https’ + parsitud [1] + ‘: 443; OTSENE; ”;
}

See tuvastab, kas praegusel URL-il on päringuparameeter act = afProxyServerPing, ja kui see on olemas, suunab ta kogu liikluse serveriparameetri poolt antud puhverserveri hostinimele.

Shepidi puhverserveri kaaperdamine

See on puhverserveri kaaperdamise tulemus.

Ehkki me usume, et see on mõeldud sisekasutuseks, ei õnnestu kinnitada, milline host seda “kõnet” teeb. Seetõttu suunatakse kõigi ülalnimetatud parameetritega URL-ide liiklus määratud puhverserverisse.

Sellega on probleem pahatahtlik vastane võib lihtsalt paluda ohvril külastada nende parameetritega linki, ja kogu liiklus läheb ründaja puhverserverisse. Oleks hullem, kui ühendus oleks HTTP-l.

2. CVE-2018-7878 DNS-i leke

Vaatasime järgmist PAC-skripti:

las ip = dnsResolve (host);

See tähendab, et dnsResolve esitab süsteemi DNS-i kaudu DNS-i päringu. See on sisuliselt lekitav DNS, kuna puhverserver määratakse alles pärast kõiki neid tingimusi.

Kuidas me seda tõestame??

Lihtne kontroll https://www.dnsleaktest.com/ näitab teie DNS-serverit. See näide näitab leket, mille me HotSpot Shieldiga leidsime.

Meie leke, mille leidsime HotSpot Shieldi abil Chrome’i laiendusel

Pange tähele, et iga sait saab lugeda kasutatavat DNS-serverit (seega lekitada teie riiki ja muud olulist teavet). See sait on lihtsalt tööriist, mis aitab teil seda kontrollida.

3. CVE-2018-7880 IP leke

Vaatasime järgmist PAC-skripti:

lase whiteList = /localhost|accounts\.google|google\-analytics\.com|chrome\-signin|freegeoip\.net|event\.shelljacket|chrome\.google|box\.anchorfree|googleapis|127\.0 \ .0 \ .1 | hsselite | firebaseio | amazonaws \ .com | shelljacket \ .us | coloredsand \ .us | ratehike \ .us | pixel \ .quantserve \ .com | googleusercontent \ .com | easylist \ -downloads \. adblockplus \ .org | hotspotshield | saada \ .betternet \ .co | betternet \ .co | tugi \ .hotspotshield \ .com | geo \ .mydati \ .com | control \ .kochava \ .com /; if (isPlainHostName (host) ) || shExpMatch (host, ‘* .local’) || isInNet (ip, ’10 .0.0.0 ‘,’ 255.0.0.0 ‘) || isInNet (ip,’ 172.16.0.0 ‘,’ 255.240.0.0 ‘) | | isInNet (ip, ‘192.168.0.0’, ‘255.255.0.0’) || isInNet (ip, ‘173.37.0.0’, ‘255.255.0.0’) || isInNet (ip, ‘127.0.0.0’, ‘255.255. 255,0 ‘) ||! Url.match (/ ^ https? /) || whiteList.test (host) || url.indexOf (‘ type = a1fproxyspeedtest ‘)! = -1) tagasta’ DIRECT ‘;

Mida me leidsime, see on otsese ühenduse lubatud loend on liiga lahti.

Siin on kaks näidet, mille leidsime:

  1. Kõik domeenid, millel on localhost, lähevad puhverserverist mööda, nt. localhost.foo.bar.com
  2. Kõik URL-id, mille tüüp on = a1fproxyspeedtest, lähevad puhverserverist mööda

Kuidas me seda tõestame??

Me läksime sellele saidile Hotspot Shieldi kasutamata versiooniga ja meie tegelik IP oli lekkinud.

Hotspot Shield IP leke

Meie IP-aadress selgus testimisel.

See tähendab, et kui Hotspot Shield näeb parameeter a1fproxyspeedtest mis tahes URL-is see suundub kogu liiklus puhverserveri hostinimele, mida pakub serveriparameeter. Seega, kui häkker suunab kellegi, kes kasutab HSS-i, aadressile https://example.com/?act=afProxyServerPing&server = mywebsite.com, saab see veebisait tabamuse kasutaja tegelikust IP-aadressist.

Leidsime sarnased haavatavused ka Zenmate VPN-is ja PureVPN-is. Ehkki Hotspot Shield uuendas oma teenust juba plaastriga, loodame, et see soovitab teistel VPN-del sama teha.

Täiendavad uuringud ZenMate ja PureVPN kohta

ZenMate’i webRTC leke

Lihtsa kontrollimisega suudeti kindlaks teha, et ZenMate VPN lekitas meie asukoha.

PureVPN-i leke

Firefoxi brauserit kasutades veebisaiti külastades selgus meie PureVPN-iga IP-aadress.

PureVPN-i ja ZenMate’i haavatavuste kohta ei lähe me üksikasjalikult lahti (palun lugege allpool iga VPN-i vastust). Ehkki need pole täpselt sarnased HotSpot Shieldi haavatavustega, on nad sarnased.

VPN-i vastused

Leviala kilp:

Pärast turvaaukude parandamist võttis Hotspot Shield selle teatega ühendust vpnMentoriga.

„VpnMentori palgatud teadlased ei leidnud Hotspot Shieldi mobiil- ega lauaversioonides turvaauke. Nende teatatud haavatavused olid olemas ainult tasuta Chrome’i pistikprogrammis. Need haavatavused ei mõjutanud rakenduse Hotspot Shield mobiili- ega lauaarvuti kasutajaid. Hindame ja kiidame vpnMentori algatust tarbijate VPN-rakenduste turvalisuse parandamiseks ning loodame nende lähitulevikus näha rohkem uuringuid, mis hõlmavad rohkem VPN-tooteid. “

Zenmate:

„Tahaksin teile anda veel tausta ZenMate’i brauserilaiendis leiduvate turvaprobleemide vpnMentor kohta. Hindame vpnMentori tööd võimalike probleemide väljatoomisel, kuna meie kasutajate turvalisus ja privaatsus on meile väga olulised ning me pingutame selle kaitsmiseks palju. Tegelikult oleme üks vähestest kommertslikest VPN-i ettevõtetest, mis tegutseb Saksa väga rangete privaatsusseaduste alusel ega jälgi, logi ega müü meie kasutajate andmeid, erinevalt paljudest teistest selle valdkonna ettevõtetest..

Oleme sellest olukorrast teadlikud sellest ajast, kui Google võttis oma Chrome’i brauseris kasutusele WebRTC, ja asjaolust, et WebRTC võib mõjutada privaatsust, kuna need on üldised igale VPN-ile ja ei mõjuta ainult ZenMate’i kasutajaid. Lisaks oleme väga läbipaistvad ja avatud suhtlusele: meil on tugiartikkel (https://zenguard.zendesk.com/hc/en-us/articles/201259661-How-can-I-protect-myself– IP-lekete põhjustatud-välk-või-WebRTC-), mis selgitab seda probleemi ja annab kasutajale ka juhiseid, mida teha IP-lekete vältimiseks (näiteks installida laiend WebRTC Leak Prevent). Lisaks mainime seda ka laiendi kirjelduses Google Chrome’i veebipoes.

Üks põhjus, miks otsustasime seda mitte laiendada, nagu mõned meie konkurendid, on see, et seal on mõned veebiteenused, mis toetuvad WebRTC-le. WebRTC on keeruline küsimus ja lihtsalt selle keelamine ilma kasutaja võimalike varjukülgede harimiseta pole meie jaoks kahjuks valik, kuna püüame pakkuda oma toodetes parimat võimalikku kasutajakogemust. Paljud teenused tuginevad P2P reaalajasuhtluse nõuetekohaseks toimimiseks, nt. Google Web Hangouts lakkab töötamast, kui WebRTC keelatakse.

Selle probleemi koheseks lahendamiseks oma kasutajatele soovitame installida laiend WebRTC Network Limiter (https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia?hl=de&) ja valige 4. võimalus (vt lisatud pilti). Kuid me saime aru, et see ei pruugi olla piisavalt selge ja töötame praegu spetsiaalse uue toote kallal, et kaitsta spetsiaalselt võimalike WebRTC privaatsusprobleemide eest uuel kasutajasõbralikul viisil. Seda uut toodet reklaamitakse meie VPN-i laiendi kaudu alati, kui WebRTC-d kasutatakse ja see sujuvalt meie VPN-i pakkumisega ühendub. ”

PureVPN:

„Jätkates oma teatist vpnMentori kohta hiljuti avaldatud artikli kohta, mis käsitleb kasutajate IP-sid lekitavaid VPN-e, värskendasin teid oma seisukohta selles osas.

Firefoxi brauseril on vaikimisi omane piirang, mis muudab kaug- ja kohalike masinate tuvastamise ja eristamise peaaegu võimatuks. Meie eesmärk oli võimaldada kasutajatel meie laienduse kasutamise ajal vabalt juurde pääseda kõigile kohalikele domeenidele.

Olen kindel, et teie tehtud testid ei olnud viimaste versioonidega, kuna see on juba paika pandud.

Firefoxi kauplus näitab selgelt, et meie laiendust värskendati viimati 07. märtsil 2018 ja see värskendus sisaldas ülalnimetatud probleemi parandust. ”

Mida see VPN-i kasutaja jaoks tähendab??

VPN-id pole nii ohutud, kui paljud arvavad.

Murettekitav on asjaolu, et leidsime lekke kõigist testitud VPN-idest.

Meie arvame, et enamikul VPN-idel on sarnased lekked ja kasutajad peaksid VPN-ide kasutamisel seda arvesse võtma. Kui kasutate Hotspot Shieldi või PureVPN-i kasutajat, veenduge, et olete oma rakendust värskendanud. Kui olete Zenmate’i kasutaja, veenduge, et oleksite meie osutatud (väiksemast) haavatavusest teadlikud ja järgige Zenmate’i juhiseid.

Jagage neid tulemusi Facebookis või selle kohta säutsu.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map