WebRTC漏洞泄漏VPN用户的真实IP地址
发布时间:2022-04-23 00:53:15 464
相关标签: # 服务器# 研究# 服务器# 信息# 安全漏洞

受影响产品
上月末,安全研究人员发现了一个巨大的安全漏洞,使网站所有者能够轻松通过WebRTC查看用户的真实IP地址,即使他们使用VPN甚至PureVPN来屏蔽他们的真实IP地址。
该安全漏洞会影响支持WebRTC的浏览器,如Google Chrome和Mozilla Firefox,而且似乎仅限于Windows操作系统,尽管Linux和Mac OS X的用户不受该漏洞的影响。
WebRTC漏洞是如何工作的
WebRTC允许向STUN(NAT会话遍历实用程序)服务器发出请求,该服务器返回用户正在使用的系统的“隐藏”主IP地址以及本地网络地址。
请求的结果可以使用JavaScript访问,但由于它们是在正常的XML/HTTP请求过程之外发出的,因此它们在开发人员控制台中不可见。这意味着这项工作的唯一要求是浏览器和JavaScript中的WebRTC支持。
现在检查一下自己
开发者丹尼尔·罗斯勒(Daniel Roesler)在GitHub上发布了一个演示,让人们可以检查自己是否受到安全问题的影响。
此外,您还可以通过以下步骤检查自己是否受到影响:
- 连接到ExpressVPN

- 如果您的浏览器是安全的,您应该会看到以下内容:
- 如果您的浏览器受到此问题的影响,您将在WebRTC部分看到有关真实IP地址的信息。
如何保护自己
幸运的是,关键的安全漏洞很容易修复。
对于Chrome用户:
Google Chrome和其他基于Chrome的浏览器用户可以安装WebRTC Block extension或ScriptSafe,据报道这两种浏览器都可以阻止该漏洞。
对于Firefox用户:
在Firefox中,阻止这些查找的唯一扩展是JavaScript阻止扩展,比如NoScript。要修复此问题,请尝试以下步骤:
- 在浏览器的地址栏中键入about:config,然后按enter键。
- 确认如果出现提示,您将非常小心。
- 搜索媒体。对等连接。启用。
- 双击首选项将其设置为false。
- 这将改变Firefox中WebRTC的功能。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报