Daudzi VPN noplūst jūsu DNS, izmantojot Chrome paplašinājumu

Atjaunināt: Lūdzu, ņemiet vērā, ka tā nav WebRTC noplūde. Tas ietver DNS iepriekšēju ielādi, kas pēc noklusējuma tiek aktivizēta visos Chrome pārlūkos. Mēs jau esam informējuši dažus VPN pakalpojumu sniedzējus par šo problēmu, un viņi atrodas labot šo problēmu.

Ja jūsu VPN nodrošinātājs ir sarakstā vai tas noplūst jūsu DNS caur pārlūka paplašinājumiem (kārtot testu šeit), lūdzu, noteikti informējiet mūs vai viņus, lai viņi varētu to labot.

Ietekmētie VPN: pēdējais tests 12. jūlijā

  1. Opera VPN
  2. Iestatīt VPN
  3. Hola VPN - Neaizsargāti lietotāji: 8,7 miljoni
  4. Betternet - Ievainojamie lietotāji: ~ 1,4 miljoni
  5. Inacy VPN - Neaizsargāti lietotāji: ~ 4000
  6. TouchVPN - Neaizsargāti lietotāji: ~ 2 miljoni

ivacy noplūdeNelegālas DNS noplūdes piemērs

VPN, kas neveic noplūdi

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. Privāta piekļuve internetam
  5. Avira Phantom VPN
  6. HotSpot vairogs (fiksēts)
  7. TunnelBear (fiksēts)
  8. PureVPN (fiksēts)
  9. Neierobežots VPN (fiksēts)
  10. ZenmateVPN - (fiksēts)
  11. DotVPN - (fiksēts)

Neierobežots VPNNav noplūdes piemēra (VPN neierobežots)

Ievads

Pārlūkprogrammai Google Chrome ir funkcija ar nosaukumu DNS iepriekšēja ielādēšana (https://www.chromium.org/developers/design-documents/dns-prefetching), kas ir domēna vārdu atrisināšanas mēģinājums, pirms lietotājs mēģina sekot saitei.

Tas ir risinājums, lai samazinātu DNS izšķirtspējas laika kavēšanās kavēšanos, paredzot, kuras vietnes lietotājs apmeklēs, visticamāk, iepriekš atrisinot šo vietņu domēnus.

Problēma

Izmantojot VPN pārlūka paplašinājumus, pārlūkā Chrome ir divi režīmi, lai konfigurētu starpniekservera savienojumus, fiksētie_serveri un pac_script..

Fiksētajā_servera režīmā paplašinājums norāda HTTPS / SOCKS starpniekservera resursdatoru, un vēlāk visi savienojumi pēc tam notiks caur starpniekserveri.

No otras puses, pac_script režīmā paplašinājums nodrošina PAC skriptu, kas dažādos apstākļos ļauj dinamiski mainīt HTTPS / SOCKS starpniekservera resursdatoru. Piemēram, VPN paplašinājumā var izmantot PAC skriptu, kas nosaka, vai lietotājs apmeklē Netflix, izmantojot kārtulu, kas salīdzina URL un piešķir starpniekserveri, kas ir optimizēts straumēšanai. PAC skriptu ļoti dinamiskais raksturs nozīmē, ka vairums VPN paplašinājumu izmanto režīmu pac_script pār fiksētiem_serveriem..

Tagad problēma ir tāda, ka DNS prefetching turpina darboties, kad tiek izmantots pac_script režīms. Tā kā HTTPS starpniekserveris neatbalsta DNS pieprasījumu starpniekserverēšanu un Chrome neatbalsta DNS, izmantojot SOCKS protokolu, visi iepriekš ielādētie DNS pieprasījumi iet caur sistēmas DNS. Tas būtībā ievieš DNS noplūdi.

Ir trīs scenāriji, kas aktivizē DNS iepriekšēju ielādi:

  • Manuālā prefetch
  • DNS iepriekšējās ielādēšanas vadība
  • Universālais lodziņš

Pirmie divi ļauj ļaunprātīgam pretiniekam izmantot īpaši izveidotu tīmekļa lapu, lai piespiestu apmeklētājus noplūst DNS pieprasījumus. Pēdējais nozīmē, ka tad, kad lietotājs kaut ko ievada URL adreses joslā (t.i., universālajā lodziņā), pārlūka Chrome ieteiktie vietrāži URL būs iepriekš iepludināti. Tas ļauj ISP izmantot tehnoloģiju ar nosaukumu “Caurspīdīgs DNS starpniekserveris”, lai apkopotu vietnes, kuras lietotājs bieži apmeklē, pat izmantojot pārlūka VPN paplašinājumu.

Pārbaudiet, vai VPN nav DNS noplūdes

Lai pārbaudītu, vai jūsu VPN ir ievainojams, veiciet šādu pārbaudi:

  1. Aktivizējiet sava VPN Chrome spraudni
  2. Iet uz hroms: // net-internals / # dns
  3. Noklikšķiniet uz “notīrīt resursdatora kešatmiņu”.
  4. Dodieties uz jebkuru vietni, lai apstiprinātu šo ievainojamību

Ja atrodat VPN, kas nav iekļauts sarakstā, bet noplūst, lūdzu, atsūtiet mums ekrānuzņēmumu ([aizsargāts ar e-pastu]) un mēs atjaunināsim sarakstu.

Risinājums / labojums

Lietotājiem, kuri vēlas sevi aizsargāt, jāievēro sanācija:

  • 1. Adreses joslā dodieties uz chrome: // settings /
  • 2. “Meklēšanas iestatījumos” ierakstiet “paredzēt”.
  • 3. Atspējojiet opcijas “Izmantojiet ieteikumu pakalpojumu, lai palīdzētu pabeigt meklēšanu un adreses joslā ierakstītos URL” un “Izmantojiet ieteikumu pakalpojumu, lai ātrāk ielādētu lapas”.

DNS noplūdes labojums Google chrome

Šis pētījums tika izveidots, izmantojot File Descriptor - ētisko hakeru no Cure53.

P.S. Ņemiet vērā, ka tiešsaistes DNS noplūdes pārbaudes pakalpojumi, piemēram, dnsleaktest.com, nevar atklāt šāda veida DNS noplūdi, jo DNS pieprasījumi tiek izsniegti tikai īpašos apstākļos.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me