많은 VPN이 Chrome 확장 프로그램을 통해 DNS를 유출

최신 정보: WebRTC 누출이 아닙니다. 여기에는 모든 Chrome 브라우저에서 기본적으로 활성화되는 DNS 프리 페치가 포함됩니다. 이미 일부 VPN 제공 업체에이 문제에 대한 정보를 제공했으며이 문제를 해결하는 중입니다..


VPN 제공 업체가 목록에 있거나 브라우저 확장 프로그램을 통해 DNS를 유출하는 경우 (여기서 시험 해봐), 패치 할 수 있도록 저희에게 알려주십시오..

영향을받는 VPN : 7 월 12 일의 마지막 테스트

  1. 오페라 VPN
  2. VPN 설정
  3. 홀라 VPN – 취약한 사용자 : 8.7 백만
  4. Betternet – 취약한 사용자 : ~ 140 만
  5. 아이비 케이 VPN – 취약한 사용자 : ~ 4,000
  6. TouchVPN – 취약한 사용자 : ~ 2 백만

ivacy leakIvacy DNS 유출의 예

유출되지 않는 VPN

  1. NordVPN
  2. WindScribe
  3. 사이버 고스트
  4. 개인 인터넷 액세스
  5. Avira 팬텀 VPN
  6. 핫스팟 쉴드 (고정)
  7. TunnelBear (고정)
  8. PureVPN (고정)
  9. VPN 무제한 (고정)
  10. ZenmateVPN – (고정)
  11. DotVPN – (고정)

VPN 무제한 고정누출 없음 예 (VPN Unlimited)

소개

Chrome에는 DNS 프리 페칭이라는 기능이 있습니다. 사용자가 링크를 따라 가기 전에 도메인 이름을 확인하려는 시도 (https://www.chromium.org/developers/design-documents/dns-prefetching).

이 웹 사이트의 도메인을 사전에 확인하여 사용자가 다음에 방문 할 웹 사이트를 예측하여 DNS 확인 시간의 지연 시간 지연을 줄이는 솔루션입니다.

문제

VPN 브라우저 확장 프로그램을 사용할 때 Chrome은 프록시 연결을 구성하는 fixed_servers 및 pac_script의 두 가지 모드를 제공합니다..

fixed_servers 모드에서 확장은 HTTPS / SOCKS 프록시 서버의 호스트를 지정하며 나중에 모든 연결은 프록시 서버를 통과합니다..

반면 pac_script 모드에서 확장 프로그램은 다양한 조건에 따라 HTTPS / SOCKS 프록시 서버의 호스트를 동적으로 변경할 수있는 PAC 스크립트를 제공합니다. 예를 들어 VPN 확장 프로그램은 URL을 비교하고 스트리밍에 최적화 된 프록시 서버를 할당하는 규칙을 통해 사용자가 Netflix를 방문하고 있는지 확인하는 PAC 스크립트를 사용할 수 있습니다. PAC 스크립트의 동적 특성은 대부분의 VPN 확장이 fixed_servers 대신 pac_script 모드를 사용함을 의미합니다.

이제 문제는 pac_script 모드를 사용할 때 DNS 프리 페칭이 계속 작동한다는 것입니다. HTTPS 프록시는 DNS 요청 프록시를 지원하지 않으며 Chrome은 SOCKS 프로토콜을 통한 DNS를 지원하지 않기 때문에 프리 페치 된 모든 DNS 요청은 시스템 DNS를 통과합니다. 이것은 본질적으로 DNS 누출을 소개합니다.

DNS 프리 페치를 트리거하는 세 가지 시나리오가 있습니다.

  • 수동 프리 페치
  • DNS 프리 페치 제어
  • 검색 주소창

처음 2 개는 악의적 인 공격자가 특수하게 조작 된 웹 페이지를 사용하여 방문자가 DNS 요청을 유출하도록합니다. 마지막 하나는 사용자가 URL 주소 표시 줄 (예 : 검색 주소창)에 무언가를 입력 할 때 Chrome에서 제안한 URL이 DNS 프리 페치됨을 의미합니다. 이를 통해 ISP는 "투명 DNS 프록시"라는 기술을 사용하여 브라우저 VPN 확장을 사용하는 경우에도 사용자가 자주 방문하는 웹 사이트를 수집 할 수 있습니다.

DNS 유출에 대한 VPN 테스트

VPN이 취약한 지 테스트하려면 다음 테스트를 수행하십시오.

  1. VPN의 Chrome 플러그인 활성화
  2. 이동 chrome : // net-internals / # dns
  3. "호스트 캐시 지우기"를 클릭하십시오
  4. 이 취약점을 확인하려면 모든 웹 사이트로 이동하십시오

목록에 없지만 누출 된 VPN을 찾으면 스크린 샷 ([email protected])을 보내 주시면 목록이 업데이트됩니다..

솔루션 / 수정

자신을 보호하려는 사용자는 치료를 따라야합니다.

  • 1. 주소 표시 줄에서 chrome : // settings /로 이동합니다
  • 2. "검색 설정"에 "predict"를 입력하십시오.
  • 3. "주소창에 입력 한 검색 및 URL을 완성하는 데 도움이되는 예측 서비스 사용"및 "예측 서비스를 사용하여 페이지를 더 빨리로드"옵션을 비활성화하십시오.

Google 크롬의 DNS 누출 수정

이 연구는 Cure53의 윤리적 해커 인 File Descriptor의 도움으로 이루어졌습니다..

추신. "dnsleaktest.com"과 같은 온라인 DNS 누출 테스트 서비스는 DNS 요청이 특정 상황에서만 발행되기 때문에 이러한 종류의 DNS 누출을 감지 할 수 없습니다..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me