返回

WebRTC漏洞泄漏VPN用户的真实IP地址

发布时间:2022-04-23 00:53:15 464
# 服务器# 研究# 服务器# 信息# 安全漏洞
WebRTC Vulnerability leaks Real IP Address of VPN Users
WebRTC(网络实时通信),这是一个开源标准,浏览器无需任何插件即可进行语音或视频通话。

受影响产品
上月末,安全研究人员发现了一个巨大的安全漏洞,使网站所有者能够轻松通过WebRTC查看用户的真实IP地址,即使他们使用VPN甚至PureVPN来屏蔽他们的真实IP地址。

该安全漏洞会影响支持WebRTC的浏览器,如Google Chrome和Mozilla Firefox,而且似乎仅限于Windows操作系统,尽管Linux和Mac OS X的用户不受该漏洞的影响。

WebRTC漏洞是如何工作的
WebRTC允许向STUN(NAT会话遍历实用程序)服务器发出请求,该服务器返回用户正在使用的系统的“隐藏”主IP地址以及本地网络地址。

请求的结果可以使用JavaScript访问,但由于它们是在正常的XML/HTTP请求过程之外发出的,因此它们在开发人员控制台中不可见。这意味着这项工作的唯一要求是浏览器和JavaScript中的WebRTC支持。

现在检查一下自己
开发者丹尼尔·罗斯勒(Daniel Roesler)在GitHub上发布了一个演示,让人们可以检查自己是否受到安全问题的影响。

此外,您还可以通过以下步骤检查自己是否受到影响:
  • 连接到ExpressVPN
  • 如果您的浏览器是安全的,您应该会看到以下内容:
  • 如果您的浏览器受到此问题的影响,您将在WebRTC部分看到有关真实IP地址的信息。
如何保护自己
幸运的是,关键的安全漏洞很容易修复。

对于Chrome用户:
Google Chrome和其他基于Chrome的浏览器用户可以安装WebRTC Block extension或ScriptSafe,据报道这两种浏览器都可以阻止该漏洞。

对于Firefox用户:
在Firefox中,阻止这些查找的唯一扩展是JavaScript阻止扩展,比如NoScript。要修复此问题,请尝试以下步骤:
  • 在浏览器的地址栏中键入about:config,然后按enter键。
  • 确认如果出现提示,您将非常小心。
  • 搜索媒体。对等连接。启用。
  • 双击首选项将其设置为false。
  • 这将改变Firefox中WebRTC的功能。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线