Многие персональные VPN раскрывают IP-адрес из-за бреши в WebRTC

Многие персональные VPN раскрывают IP-адрес из-за бреши в WebRTC

Многие персональные VPN раскрывают IP-адрес из-за бреши в WebRTC

Эксперт в области безопасности, известный под псевдонимом VoidSec (настоящее имя Паоло Станьо) обнаружил проблему с VPN-сервисами — оказалось, что 23% (16 из 70) протестированных решений раскрывают IP-адрес пользователей через WebRTC.

Вообще, проблемы у WebRTC с конфиденциальностью известны давно — как минимум с 2015 года. WebRTC представляет собой популярный проект с открытым исходным кодом, предназначенный для организации передачи потоковых данных между браузерами или другими поддерживающими его приложениями.

WebRTC часто взаимодействует с ICE (Interactive Connectivity Establishment) и серверами STUN (Session Traversal Utilities for NAT). VPN-решения, в свою очередь, используют STUN для преобразования локального IP-адреса пользователя VPN в общедоступный, во многом схема их работы похожа на то, как работает домашний маршрутизатор.

По словам VoidSec, WebRTC позволяет запросить информацию, которая должна оставаться конфиденциальной.

«WebRTC позволяет отправлять запросы на серверы STUN, которые возвращают “скрытый” домашний IP-адрес, а также адреса локальной сети», — говорит эксперт.

Такие запросы обычно не видны, поскольку они не являются частью стандартного взаимодействия XML-HTTP, но их можно осуществить с помощью JavaScript, утверждает специалист. Этот метод можно реализовать в любом браузере, который поддерживает WebRTC и JavaScript.

Во многих браузерах — Brave, Chrome (десктопная версия и для Android), Firefox, Samsung Internet Browser, Opera, Vivaldi — WebRTC и JavaScript включены по умолчанию.

Исследователь опубликовал список VPN-сервисов, которые допускают утечку конфиденциальной инфомрации.

Массовые сбои Telegram в России связали с тестированием блокировки

Председатель совета Фонда развития цифровой экономики Герман Клименко заявил, что нынешние перебои в работе Telegram в России могут быть связаны не со случайным сбоем, а с настройкой механизмов ограничения доступа к мессенджеру. По словам Клименко, Telegram — слишком сложная система, чтобы его можно было «выключить одной кнопкой» сразу и одинаково у всех.

Об этом он сказал в комментарии «Парламентской газете». Клименко предположил, что сейчас на разных ТСПУ — технических средствах противодействия угрозам — могут тестировать разные варианты софта и смотреть, как именно они работают в реальных сетях.

Именно поэтому, по его версии, ограничения проявляются неравномерно: у одних пользователей мессенджер ещё более-менее жив, у других почти не открывается.

Эксперт при этом подчеркнул, что задачи полностью «уронить» Telegram, вероятно, нет. Логика, по его мнению, другая: не обязательно добиваться стопроцентной недоступности сервиса, достаточно сделать так, чтобы он перестал нормально выполнять свою главную функцию — связывать людей друг с другом. Если большая часть контактов, чатов и привычных сценариев общения перестаёт работать, пользоваться мессенджером становится попросту неудобно и бессмысленно.

Формально это остаётся именно мнением Клименко, а не официальным подтверждением новой блокировки. Но сам фон для таких заявлений уже есть: ещё 10 февраля Роскомнадзор сообщил о продолжении последовательных ограничений в отношении Telegram. При этом сообщения о якобы полной блокировке Telegram с 1 апреля власти ранее прямо не подтверждали.

К слову, на днях зампред комитета Госдумы по информполитике Андрей Свинцов заявил СМИ, что в случае дальнейших ограничений Telegram в России VPN не поможет.

При этом с вечера субботы, 14 марта, работа мессенджера резко замедлилась. У пользователей некоторых провайдеров Telegram и вовсе перестал открываться.

RSS: Новости на портале Anti-Malware.ru