Banyak VPN Membocorkan DNS Anda Melalui Ekstensi Chrome

Memperbarui: Harap dicatat bahwa ini bukan kebocoran WebRTC. Ini melibatkan pengambilan prefetching DNS yang diaktifkan secara default di semua browser Chrome. Kami telah memberi tahu beberapa penyedia VPN tentang masalah ini dan mereka sedang memperbaikinya.


Jika penyedia VPN Anda ada dalam daftar atau bocor DNS Anda melalui ekstensi browser (mengikuti tes di sini), pastikan untuk memberi tahu kami atau mereka agar mereka dapat menambal ini.

VPN yang Terkena Dampak: Tes terakhir pada 12 Juli

  1. Opera VPN
  2. Pengaturan VPN
  3. VPN Hola - Pengguna yang rentan: 8,7 juta
  4. Betternet - Pengguna yang rentan: ~ 1,4 juta
  5. Ivacy VPN - Pengguna yang rentan: ~ 4.000
  6. TouchVPN - Pengguna yang rentan: ~ 2 juta

kebocoran ivacyContoh kebocoran DNS Ivacy

VPN yang Tidak Bocor

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. Akses Internet Pribadi
  5. Avira Phantom VPN
  6. HotSpot Shield (Tetap)
  7. TunnelBear (Tetap)
  8. PureVPN (Tetap)
  9. VPN Tidak Terbatas (Tetap)
  10. ZenmateVPN - (Tetap)
  11. DotVPN - (Tetap)

VPN Tidak Terbatas diperbaikiTidak ada contoh kebocoran (VPN Tidak Terbatas)

Intro

Google Chrome memiliki fitur yang disebut DNS Prefetching (https://www.chromium.org/developers/design-documents/dns-prefetching) yang merupakan upaya untuk menyelesaikan nama domain sebelum pengguna mencoba mengikuti tautan.

Ini adalah solusi untuk mengurangi keterlambatan latensi waktu resolusi DNS dengan memprediksi situs web apa yang kemungkinan besar akan dikunjungi oleh pengguna berikutnya dengan melakukan pra-penyelesaian domain dari situs web tersebut.

Masalah

Saat menggunakan ekstensi peramban VPN, Chrome menyediakan dua mode untuk mengonfigurasi koneksi proxy, fixed_servers dan pac_script.

Dalam mode fixed_servers, ekstensi menentukan host dari server proxy HTTPS / SOCKS dan nantinya semua koneksi akan melalui server proxy.

Dalam mode pac_script di sisi lain, ekstensi menyediakan skrip PAC yang memungkinkan secara dinamis mengubah host server proxy HTTPS / SOCKS dengan berbagai kondisi. Misalnya, ekstensi VPN dapat menggunakan skrip PAC yang menentukan apakah pengguna mengunjungi Netflix dengan memiliki aturan yang membandingkan URL dan menetapkan server proxy yang dioptimalkan untuk streaming. Sifat skrip PAC yang sangat dinamis berarti mayoritas ekstensi VPN menggunakan mode pac_script di atas fixed_servers.

Sekarang, masalahnya adalah Prefetching DNS terus berfungsi ketika mode pac_script digunakan. Karena proksi HTTPS tidak mendukung proksi permintaan DNS dan Chrome tidak mendukung DNS melalui protokol SOCKS, semua permintaan DNS yang diambil sebelumnya akan melalui sistem DNS. Ini pada dasarnya memperkenalkan kebocoran DNS.

Ada 3 skenario yang memicu Prefetching DNS:

  • Prefetch Manual
  • DNS Prefetch Control
  • Mahakotak

Dua yang pertama memungkinkan musuh jahat menggunakan halaman web yang dibuat khusus untuk memaksa pengunjung membocorkan permintaan DNS. Yang terakhir berarti ketika pengguna mengetik sesuatu di bilah alamat URL (mis. Omnibox), URL yang disarankan yang dibuat oleh Chrome akan menjadi DNS prefetched. Hal ini memungkinkan ISP untuk menggunakan teknologi yang disebut "Transparent DNS proxy" untuk mengumpulkan situs web yang sering dikunjungi pengguna bahkan saat menggunakan ekstensi VPN browser.

Uji VPN Anda Untuk Kebocoran DNS

Untuk menguji apakah VPN Anda rentan, lakukan tes berikut:

  1. Aktifkan plugin Chrome VPN Anda
  2. Pergi ke chrome: // net-internal / # dns
  3. Klik pada "hapus cache host"
  4. Kunjungi situs web apa pun untuk mengonfirmasi kerentanan ini

Jika Anda menemukan VPN yang tidak terdaftar, tetapi bocor - silakan kirim tangkapan layar kepada kami ([dilindungi email]) dan kami akan memperbarui daftar.

Solusi / Perbaikan

Pengguna yang ingin melindungi diri mereka sendiri harus mengikuti remediasi:

  • 1. Navigasikan ke chrome: // settings / di bilah alamat
  • 2. Ketik "prediksi" di "Pengaturan pencarian"
  • 3. Nonaktifkan opsi "Gunakan layanan prediksi untuk membantu menyelesaikan pencarian dan URL yang diketik di bilah alamat" dan "Gunakan layanan prediksi untuk memuat halaman lebih cepat"

Perbaikan kebocoran DNS di Google chrome

Penelitian ini digabungkan dengan bantuan File Descriptor - hacker etis dari Cure53.

P.S. Perhatikan bahwa layanan uji kebocoran DNS online seperti dnsleaktest.com tidak dapat mendeteksi kebocoran DNS semacam ini karena permintaan DNS hanya dikeluarkan dalam keadaan tertentu.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me