多くのVPNがChrome拡張機能を介してDNSをリーク
更新:これはWebRTCリークではないことに注意してください。これには、すべてのChromeブラウザーでデフォルトでアクティブにされるDNSプリフェッチが含まれます。私たちはすでにこの問題についていくつかのVPNプロバイダーに通知しており、彼らはこれを修正している最中です.
VPNプロバイダーがリストに含まれているか、ブラウザー拡張機能を介してDNSがリークしている場合(ここでテストを受ける)、彼らがこれにパッチを当てられるように、私たちまたは彼らに必ず知らせてください.
影響を受けるVPN:7月12日の最後のテスト
- Opera VPN
- VPNのセットアップ
- Hola VPN –脆弱なユーザー:870万
- ベターネット –脆弱なユーザー:約140万人
- Ivacy VPN –脆弱なユーザー:〜4,000
- TouchVPN –脆弱なユーザー:〜200万
Ivacy DNSリークの例
漏れないVPN
- NordVPN
- WindScribe
- サイバーゴースト
- プライベートインターネットアクセス
- Avira Phantom VPN
- HotSpot Shield(固定)
- TunnelBear(固定)
- PureVPN(固定)
- VPN無制限(固定)
- ZenmateVPN –(固定)
- DotVPN –(固定)
リークなしの例(VPN Unlimited)
イントロ
Google ChromeにはDNSプリフェッチと呼ばれる機能があります (https://www.chromium.org/developers/design-documents/dns-prefetching)これは、ユーザーがリンクをたどろうとする前にドメイン名を解決しようとする試みです。.
これらのWebサイトのドメインを事前に解決することにより、ユーザーが次にアクセスする可能性が最も高いWebサイトを予測することにより、DNS解決時間の遅延遅延を削減するソリューションです。.
問題
VPNブラウザー拡張機能を使用する場合、Chromeはプロキシ接続を構成する2つのモード、fixed_serversおよびpac_scriptを提供します.
fixed_serversモードでは、拡張子はHTTPS / SOCKSプロキシサーバーのホストを指定し、その後すべての接続はプロキシサーバーを経由します.
一方、pac_scriptモードでは、拡張機能により、さまざまな条件でHTTPS / SOCKSプロキシサーバーのホストを動的に変更できるPACスクリプトが提供されます。たとえば、VPN拡張機能は、URLを比較してストリーミング用に最適化されたプロキシサーバーを割り当てるルールを作成することにより、ユーザーがNetflixにアクセスしているかどうかを判断するPACスクリプトを使用できます。 PACスクリプトの非常に動的な性質は、VPN拡張機能の大部分がfixed_serversではなくpac_scriptモードを使用することを意味します.
現在、問題は、pac_scriptモードが使用されているときにDNSプリフェッチが機能し続けることです。 HTTPSプロキシはDNSリクエストのプロキシをサポートせず、ChromeはSOCKSプロトコルを介したDNSをサポートしないため、プリフェッチされたすべてのDNSリクエストはシステムDNSを通過します。これは本質的にDNSリークを引き起こします.
DNSプリフェッチをトリガーする3つのシナリオがあります。
- 手動プリフェッチ
- DNSプリフェッチ制御
- オムニボックス
最初の2つは、悪意のある攻撃者が特別に細工されたWebページを使用して、訪問者にDNSリクエストを漏洩させることを可能にします。最後の1つは、ユーザーがURLアドレスバー(つまり、Omnibox)に何かを入力すると、Chromeによって作成された推奨URLがDNSプリフェッチされることを意味します。これにより、ISPは「透過DNSプロキシ」と呼ばれる技術を使用して、ブラウザVPN拡張機能を使用している場合でも、ユーザーが頻繁にアクセスするWebサイトを収集できます。.
DNSリークについてVPNをテストする
VPNが脆弱かどうかをテストするには、次のテストを実行します。
- VPNのChromeプラグインをアクティブにします
- に行く chrome:// net-internals /#dns
- 「ホストキャッシュをクリア」をクリックします
- この脆弱性を確認するには、任意のWebサイトにアクセスしてください
リストされていないがリークしているVPNを見つけた場合は、スクリーンショット([email protected])をお送りください。リストを更新します.
ソリューション/修正
自分自身を保護したいユーザーは、修復に従う必要があります。
- 1.アドレスバーのchrome:// settings /に移動します
- 2.「検索設定」に「予測」と入力します
- 3.「予測サービスを使用してアドレスバーに入力された検索とURLを完成させる」オプションと「予測サービスを使用してページをより速く読み込む」オプションを無効にします。
この研究は、Cure53の倫理的ハッカーであるファイル記述子の助けを借りてまとめられました。.
追伸. DNSリクエストは特定の状況でのみ発行されるため、「dnsleaktest.com」などのオンラインDNSリークテストサービスは、この種のDNSリークを検出できないことに注意してください。.