Muchas VPN filtran tu DNS a través de la extensión de Chrome

Actualizar: Tenga en cuenta que esto no es una fuga de WebRTC. Esto implica la captación previa de DNS, que se activa de forma predeterminada en todos los navegadores Chrome. Ya hemos informado a algunos de los proveedores de VPN sobre este problema y están en medio de solucionarlo..


Si su proveedor de VPN está en la lista o pierde su DNS a través de las extensiones del navegador (prueba aquí), asegúrese de informarnos a nosotros o a ellos para que puedan parchear esto.

VPN afectadas: última prueba el 12 de julio

  1. Opera VPN
  2. Configurar VPN
  3. Hola VPN - Usuarios vulnerables: 8,7 millones
  4. Betternet - Usuarios vulnerables: ~ 1.4 millones
  5. VPN de Ivacy - Usuarios vulnerables: ~ 4,000
  6. TouchVPN - Usuarios vulnerables: ~ 2 millones

fuga de ivacyEjemplo de fuga de DNS Ivacy

VPN que no tienen fugas

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. Acceso privado a internet
  5. Avira Phantom VPN
  6. HotSpot Shield (fijo)
  7. TunnelBear (fijo)
  8. PureVPN (fijo)
  9. VPN ilimitada (fija)
  10. ZenmateVPN - (fijo)
  11. DotVPN - (fijo)

VPN ilimitado fijoEjemplo de no fuga (VPN ilimitado)

Introducción

Google Chrome tiene una función llamada Prefetching de DNS (https://www.chromium.org/developers/design-documents/dns-prefetching) que es un intento de resolver nombres de dominio antes de que un usuario intente seguir un enlace.

Es una solución para reducir los retrasos de latencia del tiempo de resolución de DNS al predecir qué sitios web visitará más probablemente un usuario resolviendo previamente los dominios de esos sitios web.

El problema

Cuando se utilizan extensiones de navegador VPN, Chrome proporciona dos modos para configurar las conexiones proxy, los servidores fijos y el script pac_script.

En el modo fixed_servers, una extensión especifica el host de un servidor proxy HTTPS / SOCKS y luego todas las conexiones pasarán por el servidor proxy.

Por otro lado, en el modo pac_script, una extensión proporciona un script PAC que permite cambiar dinámicamente el host del servidor proxy HTTPS / SOCKS por varias condiciones. Por ejemplo, una extensión VPN puede usar un script PAC que determina si un usuario visita Netflix al tener una regla que compara la URL y asigna un servidor proxy que está optimizado para la transmisión. La naturaleza altamente dinámica de los scripts PAC significa que la mayoría de las extensiones VPN usan el modo pac_script sobre los servidores fijos.

Ahora, el problema es que la captación previa de DNS continúa funcionando cuando se usa el modo pac_script. Dado que el proxy HTTPS no es compatible con las solicitudes de DNS proxy y Chrome no es compatible con el protocolo DNS sobre SOCKS, todas las solicitudes DNS captadas previamente pasarán por el DNS del sistema. Esto esencialmente introduce una fuga de DNS.

Hay 3 escenarios que activan la captación previa de DNS:

  • Captación previa manual
  • Control de captación previa de DNS
  • Omnibox

Los dos primeros permiten que un adversario malicioso use una página web específicamente diseñada para obligar a los visitantes a filtrar las solicitudes de DNS. El último significa que cuando un usuario está escribiendo algo en la barra de direcciones URL (es decir, el Omnibox), las URL sugeridas hechas por Chrome serán capturadas previamente por DNS. Esto permite a los ISP usar una tecnología llamada "proxy DNS transparente" para recopilar sitios web que el usuario visita con frecuencia incluso cuando usa la extensión VPN del navegador.

Prueba tu VPN para detectar fugas de DNS

Para probar si su VPN es vulnerable, haga la siguiente prueba:

  1. Active el complemento de Chrome de su VPN
  2. Ir Chrome: // net-internals / # dns
  3. Haga clic en "borrar caché de host"
  4. Vaya a cualquier sitio web para confirmar esta vulnerabilidad.

Si encuentra una VPN que no está en la lista, pero tiene fugas, envíenos una captura de pantalla ([correo electrónico protegido]) y actualizaremos la lista.

Solución / arreglo

Los usuarios que desean protegerse a sí mismos deben seguir la corrección:

  • 1. Navegue a chrome: // settings / en la barra de direcciones
  • 2. Escriba "predecir" en "Configuración de búsqueda"
  • 3. Deshabilite la opción "Usar un servicio de predicción para ayudar a completar las búsquedas y las URL escritas en la barra de direcciones" y "Usar un servicio de predicción para cargar páginas más rápidamente"

Solución de fugas de DNS en Google Chrome

Esta investigación se realizó con la ayuda de File Descriptor - hacker ético de Cure53.

PD. Tenga en cuenta que los servicios de prueba de fuga de DNS en línea como dnsleaktest.com no pueden detectar este tipo de fuga de DNS porque las solicitudes de DNS solo se emiten en circunstancias específicas.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me