Många VPN-läckor läcker din DNS genom Chrome-förlängning

Uppdatering: Observera att detta inte är en WebRTC-läcka. Detta involverar förhandshämtning av DNS som aktiveras som standard i alla Chrome-webbläsare. Vi har redan informerat några av VPN-leverantörerna om det här problemet och de håller på att lösa detta.


Om din VPN-leverantör finns på listan eller den läcker din DNS genom webbläsarförlängningar (ta test här), var noga med att informera oss eller dem så att de kan korrigera detta.

Påverkade VPN: s senaste test den 12 juli

  1. Opera VPN
  2. Installera VPN
  3. Hola VPN - Sårbara användare: 8,7 miljoner
  4. Betternet - Sårbara användare: ~ 1,4 miljoner
  5. Ivacy VPN - Sårbara användare: ~ 4 000
  6. TouchVPN - Sårbara användare: ~ 2 miljoner

ivacy läckaExempel på Ivacy DNS-läcka

VPN som inte läcker

  1. NordVPN
  2. WindScribe
  3. Cyberghost
  4. Privat internetuppkoppling
  5. Avira Phantom VPN
  6. HotSpot Shield (fast)
  7. TunnelBear (fast)
  8. PureVPN (fast)
  9. VPN Unlimited (fast)
  10. ZenmateVPN - (fast)
  11. DotVPN - (fast)

VPN Obegränsad fastInget läckexempel (VPN Unlimited)

Intro

Google Chrome har en funktion som kallas DNS Prefetching (https://www.chromium.org/developers/design-documents/dns-prefetching) vilket är ett försök att lösa domännamn innan en användare försöker följa en länk.

Det är en lösning för att minska förseningar med latens för DNS-upplösningstid genom att förutsäga vilka webbplatser en användare troligen kommer att besöka nästa genom att förlösa domänerna på dessa webbplatser.

Problemet

När du använder en VPN-webbläsartillägg ger Chrome två lägen för att konfigurera proxy-anslutningarna, fixed_servers och pac_script.

I fix_servers-läge anger en tillägg värden för en HTTPS / SOCKS-proxyserver och senare går alla anslutningar igenom proxyservern.

I pac_script-läge å andra sidan ger en tillägg ett PAC-skript som tillåter dynamisk förändring av HTTPS / SOCKS-proxyserverns värd efter olika förhållanden. Till exempel kan en VPN-förlängning använda ett PAC-skript som avgör om en användare besöker Netflix genom att ha en regel som jämför webbadressen och tilldelar en proxyserver som är optimerad för strömning. Den mycket dynamiska karaktären hos PAC-skript innebär att majoriteten av VPN-tillägg använder läget pac_script över fix_servers.

Problemet är nu att DNS Prefetching fortsätter att fungera när pac_script-läge används. Eftersom HTTPS-proxy inte stöder proxynering av DNS-förfrågningar och Chrome inte stöder DNS över SOCKS-protokoll, kommer alla förinställda DNS-förfrågningar att gå via system-DNS. Detta introducerar i huvudsak DNS-läcka.

Det finns tre scenarier som utlöser DNS Prefetching:

  • Manuell förhämtning
  • DNS Prefetch-kontroll
  • omnibox

De två första tillåter en skadlig motståndare att använda en specifikt utformad webbsida för att tvinga besökare att läcka DNS-förfrågningar. Den sista innebär att när en användare skriver något i URL-adressfältet (dvs Omniboxen) kommer de föreslagna URL: erna från Chrome att förinställas DNS. Detta gör att ISP: er kan använda en teknik som kallas "Transparent DNS-proxy" för att samla in webbplatser som användaren ofta besöker även när han använder webbläsarens VPN-förlängning.

Testa din VPN för DNS-läckor

För att testa om ditt VPN är sårbart, gör följande test:

  1. Aktivera Chrome-plugin på ditt VPN
  2. Gå till chrome: // net-internals / # DNS
  3. Klicka på "rensa värdcache"
  4. Gå till valfri webbplats för att bekräfta denna sårbarhet

Om du hittar ett VPN som inte är listat men läcker - skicka oss en skärmdump ([e-postskyddad]) så uppdaterar vi listan.

Lösning / Fix

Användare som vill skydda sig bör följa åtgärden:

  • 1. Navigera till chrome: // inställningar / i adressfältet
  • 2. Skriv "förutsäga" i "Sökinställningar"
  • 3. Inaktivera alternativet "Använd en prediktionstjänst för att hjälpa till att slutföra sökningar och URL: er skrivna i adressfältet" och "Använd en prediktionstjänst för att ladda sidor snabbare"

DNS-läckfix i Google Chrome

Denna forskning samlades med hjälp av File Descriptor - etisk hacker från Cure53.

P.S. Observera att onlinetjänst-DNS-läcktesttjänster som dnsleaktest.com inte kan upptäcka den här typen av DNS-läckage eftersom DNS-förfrågningarna endast utfärdas under specifika omständigheter.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me