Scurgeri VPN găsite pe 3 VPN-uri majore din … 3 pe care le-am testat

  • Am testat 3 VPN-uri populare: Hotspot Shield, PureVPN și Zenmate cu cercetători acreditați pentru a afla dacă VPN-urile ar putea scurge date.

În timp ce speram să găsim zero scurgeri, am găsit cu regret că toate sunt date sensibile la scurgeri.

Pe partea pozitivă, după ce am contactat vânzătorii VPN, am văzut că doi au răspuns rapid și au eliberat un plasture în câteva zile.

Iată un rezumat al concluziilor noastre

  • Hotspot Shield, PureVPN și Zenmate VPN suferă de scurgeri IP.
  • Scurgerile permit guvernelor, organizațiilor ostile sau persoanelor să identifice adresa IP reală a unui utilizator, chiar și prin utilizarea VPN-urilor.
  • Scurgerea lui Zenmate a fost oarecum minoră în comparație cu celelalte două VPN-uri.
  • Credem că majoritatea altor VPN suferă de probleme similare, deci răspunsul rapid al scutului Hotspot este un lucru pe care credem că merită să-l felicităm. Am considerat că au lucrat cu echipa noastră de cercetare într-un mod rapid și serios și că au grijă de utilizatorii lor. Ne-au luat cercetarea ca un ajutor pentru îmbunătățire, mai degrabă decât critică.
  • Deoarece a necesitat mai mult timp ZenMate și PureVPN să ne răspundă, împărtășim numai informații despre vulnerabilitățile care au fost găsite și patchate în HotSpot Shield. Sfătuim utilizatorii PureVPN și Zenmate să se preocupe de scurgerile cu care se pot confrunta și să verifice cu furnizorii lor VPN pentru o rezolvare imediată.

Echipa de cercetare

VpnMentor a angajat o echipă de trei hackeri etici externi pentru a găsi vulnerabilități în trei VPN-uri populare aleatorii.

În timp ce un hacker dorește să-și păstreze identitatea privată, ceilalți doi sunt cunoscuți ca File Descriptor și Paulos Yibelo.

Descriptor de fișiere este un hacker de renume, etic, care lucrează pentru Cure53, compania angajată de TunnelBear pentru identificarea și remedierea problemelor cu aplicațiile VPN și una dintre companiile de top din cercetarea securității..

Paulos Yibelo, care, de asemenea, a gestionat echipa, este un reputat cercetător în domeniul securității aplicațiilor. El a găsit vulnerabilități în VPN-urile populare și le-a publicat în trecut. Lucrarea sa a fost menționată în ZDNet, SlashDot și alte surse media.

* Ca parte a acordului cu echipa noastră de cercetare, vpnMentor nu poate influența direct echipa de cercetare și nici cercetarea efectuată.

Vulnerabilitățile lui Hotspot Shield

Acestea sunt detaliile tehnice ale vulnerabilităților Hotspot Shield, care au fost soluționate de companie:

Toate problemele sunt legate de scripturile PAC și au fost găsite în plug-in-ul Chrome. Aplicațiile pentru mobil și desktop nu au fost afectate de aceste vulnerabilități.

1. CVE-2018-7879: deturnă tot traficul

Am observat următorul script PAC utilizat în extensia Hotspot Shield Chome:

funcție FindProxyForURL (url, gazdă) {
if (url.indexOf ('act = afProxyServerPing')! = -1) {
let parsed = url.match (/ act = afProxyServerPing&= Servere ([^&] +) /);
în cazul în care (analizat && parsed [1]) returnează „https” + parsed [1] + ”: 443; DIRECT;';
}

Acesta detectează dacă URL-ul curent are parametrul de interogare act = afProxyServerPing, iar dacă se întâmplă, acesta direcționează tot traficul către numele de gazdă proxy furnizat de parametrul serverului.

Hostpot Sheild Proxy Hijack

Acesta este un rezultat al deturnării proxy.

În timp ce credem că acest lucru este pentru uz intern, nu reușește să valideze ce gazdă face acest „apel”. Prin urmare, orice URL cu parametrii menționați va avea traficul direcționat către proxy specificat.

Problema cu aceasta este că un adversar răuvoitor ar putea pur și simplu să ceară unei victime să viziteze o legătură cu acești parametri, și tot traficul se va adresa serverului proxy al unui atacator. Ar fi mai rău dacă conexiunea este pe HTTP.

2. Scurgere DNS CVE-2018-7878

Am observat următorul script PAC:

let ip = dnsResolve (gazdă);

Acest lucru înseamnă că dnsResolve va face o solicitare DNS prin DNS de sistem. Aceasta este în esență scurgerea DNS, deoarece proxy-ul este atribuit numai după toate aceste condiții.

Cum o dovedim?

O simplă verificare în https://www.dnsleaktest.com/ dezvăluie serverul dvs. DNS. Acest exemplu arată scurgerea pe care am găsit-o cu Shut HotSpot.

Scurgeri VPN găsite pe 3 VPN-uri majore din ... 3 pe care le-am testat

Scurgerea noastră pe care am găsit-o cu HotSpot Shield la extensia Chrome

Observație, orice site poate citi serverul DNS pe care îl folosește utilizatorul (prin urmare, vă va transmite țara și alte informații vitale). Acest site este doar un instrument care vă poate ajuta să verificați acest lucru.

3. Scurgere IP CVE-2018-7880

Am observat următorul script PAC:

let whiteList = /localhost|accounts\.google|google\-analytics\.com|chrome\-signin|freegeoip\.net|event\.shelljacket|chrome\.google|box\.anchorfree|googleapis|127\.0 \ .0 \ .1 | hsselite | firebaseio | amazonaws \ .com | shelljacket \ .us | coloredsand \ .us | ratehike \ .us | pixel \ .quantserve \ .com | googleusercontent \ .com | easylist \ -downloads \. adblockplus \ .org | hotspotshield | get \ .betternet \ .co | betternet \ .co | sprijin \ .hotspotshield \ .com | geo \ .mydati \ .com | de control \ .kochava \ .com /, în cazul în care (isPlainHostName (gazdă ) || shExpMatch (gazdă, '* .local') || isInNet (ip, '10 .0.0.0 ',' 255.0.0.0 ') || isInNet (ip,' 172.16.0.0 ',' 255.240.0.0 ') | | isInNet (ip, '192.168.0.0', '255.255.0.0') || isInNet (ip, '173.37.0.0', '255.255.0.0') || isInNet (ip, '127.0.0.0', '255.255. 255.0 ') ||! Url.match (/ ^ https? /) || whiteList.test (gazdă) || url.indexOf (' type = a1fproxyspeedtest ')! = -1) returnează' DIRECT ';

Ce am găsit este că lista albă pentru conexiunea DIRECT este prea liberă.

Iată două exemple pe care le-am găsit:

  1. Orice domeniu cu localhost va ocoli proxy-ul, de ex. localhost.foo.bar.com
  2. Orice adresă URL cu tip = a1fproxyspeedtest va ocoli proxy-ul

Cum o dovedim?

Am mers pe acest site cu versiunea neatacată a Hotspot Shield, iar IP-ul nostru real a fost scurs.

Scurgere IP Hotspot Shield

Adresa noastră IP a fost dezvăluită când am testat-o.

Aceasta înseamnă că atunci când Hotspot Shield vede parametrul a1fproxyspeedtest în orice adresă URL, aceasta rută tot traficul către numele de gazdă proxy furnizat de parametrul serverului. Prin urmare, dacă un hacker redirecționează pe cineva care utilizează HSS către https://example.com/?act=afProxyServerPing&Server = mywebsite.com, site-ul respectiv va primi un rezultat de la adresa IP a utilizatorului.

Am găsit vulnerabilități similare în Zenmate VPN și PureVPN. În timp ce Hotspot Shield și-a actualizat deja serviciul cu un patch, sperăm că acest lucru îi va determina pe ceilalți VPN să facă același lucru.

Cercetări suplimentare despre ZenMate și PureVPN

Scurgerea webRTC a ZenMate

Scurgeri VPN găsite pe 3 VPN-uri majore din ... 3 pe care le-am testat

O simplă verificare a fost în măsură să determine dacă VPN-ul ZenMate a scăpat de locația noastră.

Scurgerea PureVPN

Scurgeri VPN găsite pe 3 VPN-uri majore din ... 3 pe care le-am testat

Vizitarea unui site web folosind browserul Firefox a dezvăluit adresa noastră IP cu PureVPN.

Nu vom intra în detalii despre vulnerabilitățile PureVPN și ZenMate (consultați mai jos răspunsul fiecărui VPN). Deși nu sunt exact ca vulnerabilitățile HotSpot Shield, acestea sunt similare.

Răspunsurile VPN

Scutul hotspot:

După remedierea vulnerabilităților, Hotspot Shield a contactat vpnMentor cu acest mesaj.

„Cercetătorii angajați de vpnMentor nu au găsit vulnerabilități în versiunile mobile sau desktop ale Hotspot Shield. Vulnerabilitățile pe care le-au raportat au fost prezentă numai în plug-in-ul Chrome gratuit. Nici utilizatorii de mobil și nici desktopul aplicației Hotspot Shield nu au fost afectați de aceste vulnerabilități. Apreciem și felicităm inițiativa vpnMentor de a îmbunătăți securitatea aplicațiilor VPN pentru consumatori și așteptăm cu nerăbdare să vedem mai multe cercetări din partea lor care implică mai multe produse VPN în viitorul apropiat. "

Zenmate:

„Aș dori să vă ofer un aspect suplimentar problemelor de securitate vpnMentor găsite în extensia browser-ului ZenMate. Apreciem munca depusă de vpnMentor în evidențierea problemelor potențiale, deoarece securitatea și confidențialitatea utilizatorilor noștri sunt foarte importante pentru noi și depunem mult efort pentru a proteja acest lucru. De fapt, suntem una dintre foarte puține companii VPN comerciale care operează în conformitate cu legile germane de confidențialitate foarte stricte și nu urmărim, înregistrăm sau vindem datele utilizatorilor noștri, spre deosebire de multe alte companii din acest domeniu.

Suntem conștienți de această situație de când Google a introdus WebRTC în browserul Chrome și de faptul că există posibile implicații de confidențialitate ale WebRTC, deoarece sunt generice pentru fiecare VPN și nu afectează doar utilizatorii ZenMate. În plus, suntem foarte transparenți și suntem deschiși cu comunicarea în acest sens: Avem un articol de asistență (https://zenguard.zendesk.com/hc/en-us/articles/201259661-How-can-I-protect-myself- de la IP-scurgeri-cauzate de-Flash-sau-WebRTC-) care explică această problemă și, de asemenea, spune utilizatorului cum trebuie să facă pentru a preveni scurgerile IP (de exemplu, pentru a instala extensia WebRTC Leak Prevent). Mai mult, menționăm și faptul că la descrierea extensiei din Google Chrome Webstore.

Unul dintre motivele pentru care am decis să nu blocăm asta în extensia noastră, așa cum o fac unii dintre concurenții noștri, este faptul că există câteva servicii web care se bazează pe WebRTC. WebRTC este o problemă complexă și doar dezactivarea acestuia fără educarea utilizatorului cu privire la posibilele situații de dezavantaj nu este, din păcate, o opțiune pentru noi, deoarece ne străduim să oferim cea mai bună experiență de utilizare posibilă în produsele noastre. Multe servicii se bazează pe comunicarea în timp real P2P pentru a funcționa corect, de ex. Google Hangouts ar înceta să funcționeze dacă WebRTC ar fi dezactivat.

Pentru a rezolva imediat această problemă pentru utilizatorii noștri, vă recomandăm să instalați extensia WebRTC Network Limiter (https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia?hl=de&) și selectați a 4-a opțiune (a se vedea imaginea atașată). Cu toate acestea, am înțeles că acest lucru nu poate fi suficient de clar și, în prezent, lucrăm la un nou produs dedicat pentru a proteja în mod specific împotriva posibilelor probleme de confidențialitate WebRTC într-un mod ușor de utilizat. Acest nou produs va fi promovat prin extensia VPN de fiecare dată când WebRTC este utilizat și interconectează cu oferta noastră VPN într-un mod perfect. "

PureVPN:

„În continuarea comunicării noastre referitoare la articolul publicat recent pe vpnMentor cu privire la IP-urile utilizatorilor care scurg de VPN-urile, v-am actualizat poziția noastră asupra acestuia.

În mod implicit, browserul Firefox are o limitare inerentă în care face aproape imposibilă identificarea și diferențierea gazdelor la distanță și locale. Intenția noastră a fost de a permite utilizatorilor libertatea de a accesa toate domeniile locale în mod convenabil în timp ce folosim extensia noastră.

Sunt sigur că testele pe care le-ați efectuat nu au fost cele mai recente, deoarece a fost deja plasat.

Magazinul Firefox arată clar că extensia noastră a fost actualizată ultima dată pe 07 martie 2018, iar această actualizare a inclus soluția pentru problema menționată mai sus. "

Ce înseamnă asta pentru un utilizator VPN?

VPN-urile nu sunt la fel de sigure cum ar putea crede mulți.

Faptul că am găsit scurgeri în toate VPN-urile testate este îngrijorător.

Convingerea noastră este că majoritatea VPN-urilor au scurgeri similare și că utilizatorii ar trebui să ia în considerare acest lucru atunci când folosesc VPN-uri. Dacă utilizați Hotspot Shield sau utilizatorul PureVPN, asigurați-vă că ați actualizat aplicația. Dacă sunteți utilizator de Zenmate, asigurați-vă că sunteți la curent cu vulnerabilitatea (minoră) pe care am indicat-o și respectați instrucțiunile Zenmate..

Distribuie aceste rezultate pe Facebook sau tweet despre acest lucru.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me