Многие персональные VPN раскрывают IP-адрес из-за бреши в WebRTC

Многие персональные VPN раскрывают IP-адрес из-за бреши в WebRTC

Эксперт в области безопасности, известный под псевдонимом VoidSec (настоящее имя Паоло Станьо) обнаружил проблему с VPN-сервисами — оказалось, что 23% (16 из 70) протестированных решений раскрывают IP-адрес пользователей через WebRTC.

Вообще, проблемы у WebRTC с конфиденциальностью известны давно — как минимум с 2015 года. WebRTC представляет собой популярный проект с открытым исходным кодом, предназначенный для организации передачи потоковых данных между браузерами или другими поддерживающими его приложениями.

WebRTC часто взаимодействует с ICE (Interactive Connectivity Establishment) и серверами STUN (Session Traversal Utilities for NAT). VPN-решения, в свою очередь, используют STUN для преобразования локального IP-адреса пользователя VPN в общедоступный, во многом схема их работы похожа на то, как работает домашний маршрутизатор.

По словам VoidSec, WebRTC позволяет запросить информацию, которая должна оставаться конфиденциальной.

«WebRTC позволяет отправлять запросы на серверы STUN, которые возвращают “скрытый” домашний IP-адрес, а также адреса локальной сети», — говорит эксперт.

Такие запросы обычно не видны, поскольку они не являются частью стандартного взаимодействия XML-HTTP, но их можно осуществить с помощью JavaScript, утверждает специалист. Этот метод можно реализовать в любом браузере, который поддерживает WebRTC и JavaScript.

Во многих браузерах — Brave, Chrome (десктопная версия и для Android), Firefox, Samsung Internet Browser, Opera, Vivaldi — WebRTC и JavaScript включены по умолчанию.

Исследователь опубликовал список VPN-сервисов, которые допускают утечку конфиденциальной инфомрации.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Штатах озаботились присутствием компании ИнфоТеКС

Присутствие компании «ИнфоТеКС» в США озаботило федеральных следователей, которые считают, что такое положение дел может угрожать кибербезопасности целой страны. Об этом говорится в расследовании Forensic News, опубликованном в четверг.

Внимание Forensic News почему-то привлекло наличие у «ИнфоТеКС» лицензий, выданных ФСБ России (перечислены на официальном сайте компании). В связи с этим следователям кажется подозрительным, что «ИнфоТеКС» уже более 20 лет поддерживает работу юридических лиц на территории США.

Как пишет Forensic News, ссылаясь на одного из сотрудников российской компании, среди американских клиентов «ИнфоТеКС» были Cigna, Ратгерский университет и Медицинский центр Университета Хакенсак.

Учитывая предположительную связь «ИнфоТеКС» с российскими спецслужбами, американские специалисты, занимающиеся национальной безопасностью, видят определённые риски в присутствии компании в Штатах.

Согласно опубликованному Forensic News расследованию, представители издания в течение полугода собирали документы из различных юрисдикций в США и за рубежом. Помимо этого, сотрудники общались с рядом источников, якобы знакомых с деятельностью «ИнфоТеКС». После этого Forensic News решило поднять шум по поводу того, почему «тесно связанная с российским правительством компания работает в США».

Также издание ссылается на возможность присутствия бэкдоров в шифровании «ИнфоТеКС», которые якобы могут использоваться киберпреступниками. В этом ключе упоминается давний отчёт Motherboard, в котором описываются уязвимости российских алгоритмов шифрования «Кузнечик» и «Стрибог».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru