Многие VPN утечки вашего DNS через расширение Chrome

ОбновитьОбратите внимание, что это не утечка WebRTC. Это включает предварительную выборку DNS, которая активируется по умолчанию во всех браузерах Chrome. Мы уже проинформировали некоторых провайдеров VPN об этой проблеме, и они находятся в процессе ее устранения..


Если ваш провайдер VPN находится в списке или он пропускает ваш DNS через расширения браузера (сдать тест здесь), пожалуйста, обязательно сообщите нам или им, чтобы они могли исправить это.

Затрагиваемые VPN: последний тест 12 июля

  1. Opera VPN
  2. Настройка VPN
  3. Hola VPN - Уязвимые пользователи: 8,7 миллиона
  4. Betternet - Уязвимые пользователи: ~ 1,4 миллиона
  5. Ivacy VPN - Уязвимые пользователи: ~ 4000
  6. TouchVPN - Уязвимые пользователи: ~ 2 миллиона

утечка кровиПример утечки Ivacy DNS

VPN, которые не пропускают

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. Частный доступ в интернет
  5. Avira Phantom VPN
  6. HotSpot Shield (фиксированный)
  7. TunnelBear (исправлено)
  8. PureVPN (исправлено)
  9. VPN без ограничений (фиксированный)
  10. ZenmateVPN - (Исправлено)
  11. DotVPN - (Исправлено)

VPN Безлимитный фиксированныйПример без утечки (VPN без ограничений)

вступление

В Google Chrome есть функция DNS Prefetching (https://www.chromium.org/developers/design-documents/dns-prefetching), которая представляет собой попытку разрешить доменные имена до того, как пользователь попытается перейти по ссылке..

Это решение для сокращения задержек времени разрешения DNS путем прогнозирования того, какие веб-сайты пользователь, скорее всего, посетит следующим, путем предварительного разрешения доменов этих веб-сайтов..

Проблема

При использовании расширений для браузера VPN в Chrome предусмотрено два режима настройки прокси-соединений: fixed_servers и pac_script.

В режиме fixed_servers расширение указывает хост прокси-сервера HTTPS / SOCKS, а затем все соединения будут проходить через прокси-сервер..

С другой стороны, в режиме pac_script расширение предоставляет сценарий PAC, который позволяет динамически изменять хост прокси-сервера HTTPS / SOCKS при различных условиях. Например, расширение VPN может использовать сценарий PAC, который определяет, посещает ли пользователь Netflix, используя правило, которое сравнивает URL-адрес и назначает прокси-сервер, оптимизированный для потоковой передачи. Высокая динамика сценариев PAC означает, что большинство расширений VPN используют режим pac_script вместо fixed_servers..

Теперь проблема в том, что предварительная выборка DNS продолжает функционировать, когда используется режим pac_script. Поскольку HTTPS-прокси не поддерживает прокси-запросы DNS и Chrome не поддерживает DNS через протокол SOCKS, все предварительно выбранные DNS-запросы будут проходить через системный DNS. По сути, это приводит к утечке DNS.

Есть 3 сценария, которые запускают предварительную выборку DNS:

  • Ручная предварительная выборка
  • DNS Prefetch Control
  • Омнибокс

Первые два позволяют злоумышленнику использовать специально созданную веб-страницу, чтобы заставить посетителей пропускать запросы DNS. Последнее означает, что когда пользователь что-то печатает в адресной строке URL (то есть в омнибоксе), предлагаемые URL-адреса, созданные Chrome, будут предварительно загружены DNS. Это позволяет интернет-провайдерам использовать технологию «Прозрачный DNS-прокси» для сбора веб-сайтов, которые пользователь часто посещает даже при использовании расширения VPN браузера..

Проверьте свой VPN на утечки DNS

Чтобы проверить, уязвим ли ваш VPN, выполните следующий тест:

  1. Активируйте плагин Chrome вашего VPN
  2. Перейти к хром: // нетто-Внутренности / # DNS
  3. Нажмите на «очистить кеш хоста»
  4. Перейти на любой веб-сайт, чтобы подтвердить эту уязвимость

Если вы обнаружите VPN, которого нет в списке, но который имеет утечку, отправьте нам снимок экрана ([электронная почта защищена]), и мы обновим список.

Решение / Fix

Пользователи, которые хотят защитить себя, должны следовать исправлению:

  • 1. Перейдите к chrome: // settings / в адресной строке
  • 2. Введите «прогноз» в «Настройках поиска»
  • 3. Отключите параметр «Использовать службу прогнозирования, чтобы завершить поиск и URL-адреса, введенные в адресной строке» и «Использовать службу прогнозирования для более быстрой загрузки страниц».

Исправление утечки DNS в Google Chrome

Это исследование было проведено с помощью File Descriptor - этического хакера из Cure53.

P.S. Обратите внимание, что онлайновые службы тестирования утечки DNS, такие как dnsleaktest.com, не могут обнаружить утечку DNS такого типа, поскольку запросы DNS выдаются только при определенных обстоятельствах..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me