Muitas VPNs vazam seu DNS através da extensão do Chrome

Atualizar: Observe que isso não é um vazamento do WebRTC. Isso envolve a pré-busca de DNS, que é ativada por padrão em todos os navegadores Chrome. Já informamos alguns dos provedores de VPN sobre esse problema e eles estão no meio de corrigir isso.


Se o seu provedor de VPN estiver na lista ou vazar seu DNS pelas extensões do navegador (faça teste aqui), informe-nos ou eles para que possam corrigir esse problema.

VPNs afetadas: último teste em 12 de julho

  1. Opera VPN
  2. Configurar VPN
  3. Hola VPN - Usuários vulneráveis: 8,7 milhões
  4. Betternet - Usuários vulneráveis: ~ 1,4 milhões
  5. Ivacy VPN - Usuários vulneráveis: ~ 4.000
  6. TouchVPN - Usuários vulneráveis: ~ 2 milhões

vazamento de marfimExemplo de vazamento de DNS do Ivacy

VPNs que não vazam

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. Acesso Privado à Internet
  5. VPN do Avira Phantom
  6. Escudo do HotSpot (fixo)
  7. TunnelBear (fixo)
  8. PureVPN (fixo)
  9. VPN Ilimitado (Fixo)
  10. ZenmateVPN - (Fixo)
  11. DotVPN - (fixo)

VPN Unlimited FixedExemplo de vazamento (VPN Ilimitado)

Introdução

O Google Chrome possui um recurso chamado Pré-busca de DNS (https://www.chromium.org/developers/design-documents/dns-prefetching), que é uma tentativa de resolver nomes de domínio antes que um usuário tente seguir um link.

É uma solução para reduzir os atrasos na latência do tempo de resolução do DNS, prevendo quais sites um usuário provavelmente visitará em seguida, pré-resolvendo os domínios desses sites..

O problema

Ao usar as extensões de navegador da VPN, o Chrome fornece dois modos para configurar as conexões de proxy, fixed_servers e pac_script.

No modo Fixed_servers, uma extensão especifica o host de um servidor proxy HTTPS / SOCKS e, posteriormente, todas as conexões passarão pelo servidor proxy..

Por outro lado, no modo pac_script, uma extensão fornece um script PAC que permite alterar dinamicamente o host do servidor proxy HTTPS / SOCKS por várias condições. Por exemplo, uma extensão VPN pode usar um script PAC que determina se um usuário está visitando a Netflix, tendo uma regra que compara a URL e atribui um servidor proxy otimizado para streaming. A natureza altamente dinâmica dos scripts PAC significa que a maioria das extensões VPN usa o modo pac_script sobre servidores fixos.

Agora, o problema é que a pré-busca DNS continua a funcionar quando o modo pac_script é usado. Como o proxy HTTPS não suporta solicitações de DNS de proxy e o Chrome não suporta o protocolo DNS sobre SOCKS, todas as solicitações de DNS pré-buscadas passarão pelo DNS do sistema. Isso introduz essencialmente o vazamento de DNS.

Existem três cenários que acionam a pré-busca de DNS:

  • Pré-busca manual
  • Controle de Pré-busca DNS
  • Omnibox

Os dois primeiros permitem que um adversário mal-intencionado use uma página da Web criada especificamente para forçar os visitantes a vazar solicitações de DNS. O último significa que quando um usuário está digitando algo na barra de endereço do URL (ou seja, a Omnibox), os URLs sugeridos criados pelo Chrome serão pré-buscados no DNS. Isso permite que os ISPs usem uma tecnologia chamada “proxy DNS transparente” para coletar sites visitados frequentemente pelo usuário, mesmo ao usar a extensão VPN do navegador.

Teste sua VPN quanto a vazamentos de DNS

Para testar se sua VPN está vulnerável, faça o seguinte teste:

  1. Ative o plug-in Chrome da sua VPN
  2. Vamos para chrome: // net-internals / # dns
  3. Clique em "limpar cache do host"
  4. Acesse qualquer site para confirmar esta vulnerabilidade

Se você encontrar uma VPN não listada, mas com vazamentos - envie uma captura de tela ([protegida por email]) e atualizaremos a lista.

Solução / correção

Os usuários que desejam se proteger devem seguir a correção:

  • 1. Navegue até chrome: // settings / na barra de endereço
  • 2. Digite "prever" em "Configurações de pesquisa"
  • 3. Desative a opção “Use um serviço de previsão para ajudar a concluir pesquisas e URLs digitados na barra de endereço” e “Use um serviço de previsão para carregar páginas mais rapidamente”

Correção de vazamento de DNS no Google chrome

Esta pesquisa foi realizada em conjunto com a ajuda do File Descriptor - hacker ético do Cure53.

P.S. Observe que os serviços online de teste de vazamento de DNS, como o dnsleaktest.com, não conseguem detectar esse tipo de vazamento de DNS, porque as solicitações de DNS são emitidas apenas sob circunstâncias específicas.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me