Számos VPN szivárogtatja a DNS-t a Chrome kiterjesztés révén

frissítés: Felhívjuk figyelmét, hogy ez nem egy WebRTC szivárgás. Ez magában foglalja a DNS előzetes letöltését, amelyet alapértelmezés szerint aktiválnak minden Chrome böngészőben. Néhány VPN-szolgáltatót már értesítettünk erről a problémáról, és ők a javítás közepén vannak.


Ha VPN-szolgáltatója szerepel a listán, vagy böngészőbővítmények révén kiszivárogtatja a DNS-t (tegyen itt tesztet), kérjük, győződjön meg róla, hogy tájékoztasson minket vagy őket, hogy javíthassák ezt.

Érintett VPN-k: Utolsó teszt július 12-én

  1. Opera VPN
  2. A VPN beállítása
  3. Hola VPN - Sebezhető felhasználók: 8,7 millió
  4. Betternet - Sebezhető felhasználók: ~ 1,4 millió
  5. Ivacy VPN - Sebezhető felhasználók: ~ 4000
  6. TouchVPN - Sebezhető felhasználók: ~ 2 millió

szélhámos szivárgásPélda az érvénytelen DNS-szivárgásra

VPN-k, amelyek nem szivárognak

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. Privát internet-hozzáférés
  5. Avira Phantom VPN
  6. HotSpot pajzs (rögzített)
  7. TunnelBear (rögzített)
  8. PureVPN (rögzített)
  9. VPN korlátlan (rögzített)
  10. ZenmateVPN - (Javítva)
  11. DotVPN - (Javítva)

VPN korlátlan fixNincs szivárgás példa (VPN korlátlan)

Intro

A Google Chrome rendelkezik egy DNS előzetes letöltés funkcióval (https://www.chromium.org/developers/design-documents/dns-prefetching), amely a domain nevek feloldására tett kísérlet, mielőtt a felhasználó megpróbálja követni egy linket.

Ez egy megoldás a DNS-feloldási idő késleltetésének csökkentésére azáltal, hogy megjósolja, hogy a felhasználó mely webhelyeket látogatja meg legközelebb a következő webhelyek domainjének előzetes feloldásával..

A probléma

VPN böngészőbővítmények használatakor a Chrome kétféle módot biztosít a proxykapcsolatok, a fix_kiszolgálók és a pac_script konfigurálására..

Fix_servers módban egy kiterjesztés meghatározza a HTTPS / SOCKS proxy kiszolgáló gazdagépét, majd később az összes kapcsolat átmegy a proxy kiszolgálón..

Ezzel szemben a pac_script módban egy kiterjesztés PAC szkriptet biztosít, amely lehetővé teszi a HTTPS / SOCKS proxy szerver gazdagépének dinamikus megváltoztatását különféle körülmények között. Például a VPN-kiterjesztés használhat PAC-parancsfájlt, amely meghatározza, hogy a felhasználó meglátogatta-e a Netflixet, egy olyan szabály segítségével, amely összehasonlítja az URL-t, és hozzárendel egy proxykiszolgálót, amely optimalizálva van a streaminghez. A PAC szkriptek rendkívül dinamikus jellege azt jelenti, hogy a VPN-kiterjesztések többsége a pac_script módot használja a fix_kiszolgálók felett.

A kérdés az, hogy a DNS előzetes letöltése továbbra is működik, ha a pac_script módot használja. Mivel a HTTPS proxy nem támogatja a proxy DNS kérések és a Chrome nem támogatja a DNS-t SOCKS protokollon keresztül, az összes előre elkészített DNS kérés a rendszer DNS-en fog keresztülmenni. Ez lényegében bevezeti a DNS szivárgást.

Három forgatókönyv váltja ki a DNS előzetes letöltését:

  • Kézi előhívás
  • DNS előzetes letöltés-vezérlés
  • Omnibox

Az első kettő lehetővé teszi a rosszindulatú ellenfél számára, hogy egy speciálisan kialakított weboldalt használjon arra, hogy kényszerítse a látogatókat a DNS-kérelmek kiszivárogtatására. Az utolsó azt jelenti, hogy amikor a felhasználó beír valamit az URL-címsorba (azaz a Omniboxba), akkor a Chrome által javasolt URL-ek előzetesen letöltetésre kerülnek. Ez lehetővé teszi az internetszolgáltatók számára, hogy az „Átlátszó DNS proxy” nevű technológiát gyűjtsék olyan webhelyekre, amelyeket a felhasználó gyakran látogat, még akkor is, ha böngésző VPN kiterjesztést használ..

Ellenőrizze a VPN-t DNS-szivárgás szempontjából

A következő teszteléshez tesztelje, hogy a VPN sebezhető-e:

  1. Aktiválja a VPN Chrome-bővítményt
  2. Menj chrome: // net-belső / # dns
  3. Kattintson a „host host cache” törlésére
  4. Lépjen bármelyik webhelyre a biztonsági rés megerősítéséhez

Ha olyan VPN-t talál, amely nem szerepel a listán, de szivárog - kérjük, küldjön nekünk egy képernyőképet ([e-mail védett]), és frissítjük a listát.

Megoldás / Fix

Azoknak a felhasználóknak, akik meg akarják védeni magukat, kövessék a kármentesítést:

  • 1. Keresse meg a chrome: // beállítások / címsort a címsorban
  • 2. Írja be a „előrejelzés” elemet a „Keresési beállítások” mezőbe.
  • 3. Kapcsolja ki az „Előrejelző szolgáltatás használata a címsorba beírt keresések és URL-ek befejezésének elősegítéséhez” és „Az előrejelző szolgáltatás használata az oldalak gyorsabb betöltéséhez” lehetőséget.

DNS-szivárgásjavítás a Google chrome-ban

Ezt a kutatást a Cure53 File Descriptor - etikus hacker segítségével készítették.

P.S. Vegye figyelembe, hogy az olyan online DNS-szivárgás-teszt szolgáltatások, mint a dnsleaktest.com, nem tudják észlelni az ilyen típusú DNS-szivárgást, mivel a DNS-kéréseket csak meghatározott körülmények között adják ki..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me