Viele VPNs lecken Ihren DNS über die Chrome-Erweiterung

Aktualisieren: Bitte beachten Sie, dass dies kein WebRTC-Leck ist. Dies beinhaltet das DNS-Prefetching, das standardmäßig in allen Chrome-Browsern aktiviert ist. Wir haben bereits einige VPN-Anbieter über dieses Problem informiert und sie sind gerade dabei, dieses Problem zu beheben.


Wenn Ihr VPN-Anbieter in der Liste aufgeführt ist oder Ihr DNS durch Browsererweiterungen verloren geht (hier testen), bitte informieren Sie uns oder sie, damit sie dies korrigieren können.

Betroffene VPNs: Letzter Test am 12. Juli

  1. Opera VPN
  2. VPN einrichten
  3. Hola VPN - Gefährdete Benutzer: 8,7 Millionen
  4. Betternet - Gefährdete Benutzer: ~ 1,4 Millionen
  5. Ivacy VPN - Gefährdete Benutzer: ~ 4.000
  6. TouchVPN - Gefährdete Benutzer: ~ 2 Millionen

Ivy LeckBeispiel eines Ivacy-DNS-Lecks

VPNs, die nicht auslaufen

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. Privater Internetzugang
  5. Avira Phantom VPN
  6. HotSpot Shield (behoben)
  7. TunnelBear (Fixed)
  8. PureVPN (Fixed)
  9. VPN unbegrenzt (behoben)
  10. ZenmateVPN - (Fixed)
  11. DotVPN - (Fixed)

VPN Unlimited behobenKein Leck-Beispiel (VPN Unlimited)

Intro

Google Chrome verfügt über eine Funktion namens DNS Prefetching (https://www.chromium.org/developers/design-documents/dns-prefetching) Dies ist ein Versuch, Domainnamen aufzulösen, bevor ein Benutzer versucht, einem Link zu folgen.

Dies ist eine Lösung, um die Verzögerungen bei der DNS-Auflösung zu verringern, indem vorausgesagt wird, welche Websites ein Benutzer als Nächstes besuchen wird, indem die Domänen dieser Websites vorab aufgelöst werden.

Das Problem

Bei Verwendung von VPN-Browser-Erweiterungen bietet Chrome zwei Modi zum Konfigurieren der Proxy-Verbindungen: fixed_servers und pac_script.

Im Modus "fixed_servers" gibt eine Erweiterung den Host eines HTTPS / SOCKS-Proxyservers an. Später werden alle Verbindungen über den Proxyserver hergestellt.

Im pac_script-Modus bietet eine Erweiterung ein PAC-Skript, mit dem der Host des HTTPS / SOCKS-Proxyservers durch verschiedene Bedingungen dynamisch geändert werden kann. Beispielsweise kann eine VPN-Erweiterung ein PAC-Skript verwenden, das bestimmt, ob ein Benutzer Netflix besucht, indem eine Regel verwendet wird, die die URL vergleicht und einen für das Streaming optimierten Proxyserver zuweist. Aufgrund der hohen Dynamik von PAC-Skripten verwenden die meisten VPN-Erweiterungen den Modus pac_script gegenüber fixed_servers.

Das Problem ist nun, dass das DNS-Prefetching weiterhin funktioniert, wenn der pac_script-Modus verwendet wird. Da der HTTPS-Proxy das Proxying von DNS-Anforderungen nicht unterstützt und Chrome das DNS-over-SOCKS-Protokoll nicht unterstützt, werden alle vorab abgerufenen DNS-Anforderungen über das System-DNS geleitet. Dies führt im Wesentlichen zu einem DNS-Leck.

Es gibt 3 Szenarien, die das DNS-Prefetching auslösen:

  • Manueller Prefetch
  • DNS-Prefetch-Steuerung
  • Omnibox

Die ersten beiden ermöglichen es einem böswilligen Gegner, eine speziell gestaltete Webseite zu verwenden, um Besucher dazu zu zwingen, DNS-Anforderungen zu verlieren. Das letzte bedeutet, wenn ein Nutzer etwas in die URL-Adressleiste eingibt (d. H. Die Omnibox), werden die von Chrome vorgeschlagenen URLs vorab über DNS abgerufen. Dies ermöglicht es ISPs, eine Technologie namens "Transparenter DNS-Proxy" zu verwenden, um Websites zu sammeln, die der Benutzer häufig besucht, selbst wenn er eine Browser-VPN-Erweiterung verwendet.

Testen Sie Ihr VPN auf DNS-Lecks

Führen Sie den folgenden Test durch, um zu testen, ob Ihr VPN anfällig ist:

  1. Aktivieren Sie das Chrome-Plugin Ihres VPN
  2. Gehe zu chrome: // net-internals / # dns
  3. Klicken Sie auf "Host-Cache leeren"
  4. Gehen Sie zu einer beliebigen Website, um diese Sicherheitsanfälligkeit zu bestätigen

Wenn Sie ein VPN finden, das nicht aufgeführt ist, aber undicht ist, senden Sie uns bitte einen Screenshot (mit [E-Mail-Schutz]), und wir aktualisieren die Liste.

Lösung / Fix

Benutzer, die sich schützen möchten, sollten die folgenden Schritte ausführen:

  • 1. Navigieren Sie in der Adressleiste zu chrome: // settings /
  • 2. Geben Sie unter "Sucheinstellungen" "Vorhersagen" ein.
  • 3. Deaktivieren Sie die Option "Verwenden Sie einen Vorhersage-Service, um in der Adressleiste eingegebene Suchanfragen und URLs zu vervollständigen" und "Verwenden Sie einen Vorhersage-Service, um Seiten schneller zu laden".

DNS-Leak-Fix in Google Chrome

Diese Untersuchung wurde mit Hilfe von File Descriptor - Ethical Hacker von Cure53 - zusammengestellt.

P.S. Beachten Sie, dass Online-DNS-Lecktestdienste wie dnsleaktest.com diese Art von DNS-Leck nicht erkennen können, da die DNS-Anforderungen nur unter bestimmten Umständen ausgegeben werden.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me