Wycieki VPN znaleziono w 3 głównych VPNach z… 3, które przetestowaliśmy

  • Testowaliśmy 3 popularne sieci VPN: Hotspot Shield, PureVPN i Zenmate z akredytowanymi badaczami, aby dowiedzieć się, czy sieci VPN mogą wyciec dane.

Chociaż mieliśmy nadzieję na znalezienie zerowych wycieków, z przykrością to stwierdziliśmy wszystkie wrażliwe na wycieki dane.

Pozytywne jest to, że po skontaktowaniu się z dostawcami VPN zauważyliśmy, że dwóch szybko zareagowali i wydali łatkę w ciągu kilku dni.

Oto podsumowanie naszych ustaleń

  • Hotspot Shield, PureVPN i Zenmate VPN cierpią z powodu wycieków IP.
  • Wycieki pozwalają rządom, wrogim organizacjom lub osobom fizycznym zidentyfikować rzeczywisty adres IP użytkownika, nawet przy użyciu sieci VPN.
  • Wyciek Zenmate był nieco niewielki w porównaniu do dwóch innych sieci VPN.
  • Uważamy, że większość innych VPN ma podobne problemy, więc szybka reakcja Hotspot Shield jest czymś, co naszym zdaniem jest godne pochwały. Czuliśmy, że współpracowali z naszym zespołem badawczym w szybki i poważny sposób oraz że dbają o swoich użytkowników. Wzięli nasze badania za pomoc w ulepszaniu, a nie krytykę.
  • Ponieważ ZenMate i PureVPN zareagowały dłużej, udostępniamy tylko informacje o lukach, które zostały wykryte i załatane w HotSpot Shield. Radzimy użytkownikom PureVPN i Zenmate, aby uważali na wycieki, z którymi mogą się spotkać i sprawdzili u swoich dostawców VPN, czy jest to natychmiastowe.

Zespół badawczy

VpnMentor zatrudnił zespół trzech zewnętrznych etycznych hakerów, aby znaleźć luki w trzech losowych popularnych sieciach VPN.

Podczas gdy jeden haker chce zachować swoją tożsamość w tajemnicy, pozostałe dwa są znane jako Deskryptor pliku i Paulos Yibelo.

Deskryptor pliku jest renomowanym, etycznym hakerem pracującym dla Lekarstwo53, firma zatrudniona przez TunnelBear do identyfikowania i rozwiązywania problemów z aplikacjami VPN oraz jedna z wiodących firm w dziedzinie badań bezpieczeństwa.

Paulos Yibelo, który również zarządzał zespołem, jest renomowanym badaczem bezpieczeństwa aplikacji. Znalazł luki w popularnych sieciach VPN i opublikował je w przeszłości. Jego prace zostały wspomniane w ZDNet, SlashDot i innych źródłach medialnych.

* W ramach umowy z naszym zespołem badawczym, vpnMentor nie może bezpośrednio wpływać na zespół badawczy ani na prowadzone badania.

Luki w zabezpieczeniach Hotspot Shield

Oto szczegóły techniczne luk w zabezpieczeniach Hotspot Shield, które zostały naprawione przez firmę:

Wszystkie problemy dotyczą skryptów PAC i zostały znalezione we wtyczce Chrome. Luki te nie miały wpływu na aplikacje mobilne i stacjonarne.

1. CVE-2018-7879: Przejmij cały ruch

Zaobserwowaliśmy następujący skrypt PAC używany w rozszerzeniu Hotspot Shield Chome:

funkcja FindProxyForURL (adres URL, host) {
if (url.indexOf („act = afProxyServerPing”)! = -1) {
niech parsowane = url.match (/ act = afProxyServerPing&serwer = ([^&] +) /);
jeśli (parsowane && parsowany [1]) zwraca „https” + parsowany [1] + ’: 443; BEZPOŚREDNI;';
}

Wykrywa, czy bieżący adres URL ma parametr zapytania act = afProxyServerPing, a jeśli tak, kieruje cały ruch do nazwy hosta proxy podanej przez parametr serwera.

Hostpot Sheild Proxy Hijack

Jest to wynikiem przejęcia proxy.

Chociaż uważamy, że jest to do użytku wewnętrznego, nie sprawdza, który host wykonuje to „połączenie”. Dlatego każdy adres URL z wyżej wymienionymi parametrami będzie kierował ruch do określonego serwera proxy.

Problem polega na tym, że złośliwy przeciwnik może po prostu poprosić ofiarę o odwiedzenie linku z tymi parametrami, i cały ruch trafi do serwera proxy atakującego. Byłoby gorzej, gdyby połączenie odbywało się przez HTTP.

2. Wyciek DNS CVE-2018-7878

Zaobserwowaliśmy następujący skrypt PAC:

let ip = dnsResolve (host);

Oznacza to, że dnsResolve wykona żądanie DNS za pośrednictwem systemowego DNS. Jest to zasadniczo nieszczelny DNS, ponieważ proxy jest przydzielane tylko po spełnieniu wszystkich tych warunków.

Jak to udowodnimy?

Proste sprawdzenie w https://www.dnsleaktest.com/ ujawnia Twój serwer DNS. Ten przykład pokazuje wyciek, który znaleźliśmy w HotSpot Shield.

Wycieki VPN znaleziono w 3 głównych VPNach z… 3, które przetestowaliśmy

Nasz wyciek, który znaleźliśmy w HotSpot Shield na rozszerzeniu Chrome

Zauważ, że każda strona może odczytać serwer DNS, z którego korzysta użytkownik (stąd wyciek z kraju i inne ważne informacje). Ta strona jest tylko narzędziem, które pomoże ci to sprawdzić.

3. Wyciek IP CVE-2018-7880

Zaobserwowaliśmy następujący skrypt PAC:

niech whiteList = /localhost|accounts\.google|google\-analytics\.com|chrome\-signin|freegeoip\.net|event\.shelljacket|chrome\.google|box\.anchorfree|googleapis|127\.0 \ .0 \ .1 | hsselite | firebaseio | amazonaws \ .com | shelljacket \ .us | coloured \ .us | ratehike \ .us | pixel \ .quantserve \ .com | googleusercontent \ .com | easylist \ -downloads \. adblockplus \ .org | hotspotshield | get \ .betternet \ .co | betternet \ .co | support \ .hotspotshield \ .com | geo \ .mydati \ .com | control \ .kochava \ .com /; if (isPlainHostName (host ) || shExpMatch (host, „* .local”) || isInNet (ip, „10 .0.0.0”, „255.0.0.0”) || isInNet (ip, „172.16.0.0”, „255.240.0.0”) | | isInNet (ip, „192.168.0.0”, „255.255.0.0”) || isInNet (ip, „173.37.0.0”, „255.255.0.0”) || isInNet (ip, „127.0.0.0”, „255.255. 255.0 ') ||! Url.match (/ ^ https? /) || whiteList.test (host) || url.indexOf (' type = a1fproxyspeedtest ')! = -1) return' DIRECT ';

Znaleźliśmy to biała lista połączeń DIRECT jest po prostu zbyt luźna.

Oto dwa przykłady, które znaleźliśmy:

  1. Każda domena z localhost ominie serwer proxy, np. localhost.foo.bar.com
  2. Każdy adres URL o typie = a1fproxyspeedtest pominie serwer proxy

Jak to udowodnimy?

Poszliśmy na tę stronę z niezałataną wersją Hotspot Shield, a nasze rzeczywiste IP wyciekło.

Wyciek IP z Hotspot Shield

Nasz adres IP został ujawniony podczas jego testowania.

Oznacza to, że gdy zobaczysz Hotspot Shield parametr a1fproxyspeedtest pod dowolnym adresem URL kieruje cały ruch do nazwy hosta proxy dostarczonej przez parametr serwera. Dlatego jeśli haker przekieruje osobę korzystającą z HSS do https://example.com/?act=afProxyServerPing&server = mywebsite.com, ta witryna zostanie trafiona z faktycznego adresu IP użytkownika.

Podobne usterki wykryliśmy w Zenmate VPN i PureVPN. Chociaż Hotspot Shield już zaktualizował swoją usługę o łatkę, mamy nadzieję, że zachęci to inne sieci VPN do zrobienia tego samego.

Dodatkowe badania nad ZenMate i PureVPN

Wyciek webRTC ZenMate

Wycieki VPN znaleziono w 3 głównych VPNach z… 3, które przetestowaliśmy

Prosta kontrola pozwoliła ustalić, że VPN ZenMate wyciekł z naszej lokalizacji.

Wyciek PureVPN

Wycieki VPN znaleziono w 3 głównych VPNach z… 3, które przetestowaliśmy

Odwiedzając stronę internetową za pomocą przeglądarki Firefox, odkryliśmy nasz adres IP w PureVPN.

Nie będziemy szczegółowo omawiać luk w zabezpieczeniach PureVPN i ZenMate (zobacz odpowiedź każdego VPN poniżej). Chociaż nie są one dokładnie takie same jak luki HotSpot Shield, są podobne.

Odpowiedzi VPN

Hotspot Shield:

Po usunięciu luk, Hotspot Shield skontaktował się z vpnMentor z tą wiadomością.

„Badacze zatrudnieni przez vpnMentor nie znaleźli żadnych luk w zabezpieczeniach Hotspot Shield w wersji mobilnej lub stacjonarnej. Zgłoszone przez nich podatności obecny tylko w bezpłatnej wtyczce Chrome. Luki te nie dotyczyły użytkowników mobilnych ani stacjonarnych aplikacji Hotspot Shield. Doceniamy i pochwalamy inicjatywę vpnMentor mającą na celu poprawę bezpieczeństwa aplikacji VPN dla konsumentów i czekamy na dalsze badania z ich strony dotyczące większej liczby produktów VPN w najbliższej przyszłości ”.

Zenmate:

„Chciałbym przedstawić wam więcej informacji na temat problemów bezpieczeństwa vpnMentor, które można znaleźć w rozszerzeniu przeglądarki ZenMate. Doceniamy pracę firmy vpnMentor w wskazywaniu potencjalnych problemów, ponieważ bezpieczeństwo i prywatność naszych użytkowników są dla nas bardzo ważne i dokładamy wszelkich starań, aby je chronić. W rzeczywistości jesteśmy jedną z niewielu komercyjnych firm VPN działających zgodnie z bardzo surowymi niemieckimi przepisami dotyczącymi prywatności i nie śledzimy, nie rejestrujemy ani nie sprzedajemy danych naszych użytkowników, w przeciwieństwie do wielu innych firm w tej dziedzinie.

Jesteśmy świadomi tej sytuacji, odkąd Google wprowadziło WebRTC w swojej przeglądarce Chrome oraz fakt, że WebRTC może mieć wpływ na prywatność, ponieważ są one typowe dla każdej sieci VPN i nie tylko wpływają na użytkowników ZenMate. Ponadto jesteśmy bardzo transparentni i otwarci na komunikat: Mamy artykuł pomocniczy (https://zenguard.zendesk.com/hc/en-us/articles/201259661-How-can-I-protect-myself- od wycieków IP spowodowanych przez Flasha lub WebRTC-), który wyjaśnia ten problem, a także mówi użytkownikowi, co zrobić, aby zapobiec wyciekom IP (na przykład, aby zainstalować rozszerzenie WebRTC Leak Prevent). Ponadto wspominamy również o tym w opisie rozszerzenia w sklepie internetowym Google Chrome.

Jednym z powodów, dla których zdecydowaliśmy się nie blokować tego w naszym rozszerzeniu, jak robią to niektórzy nasi konkurenci, jest to, że istnieją pewne usługi internetowe, które polegają na WebRTC. WebRTC jest złożoną sprawą, a wyłączenie go bez informowania użytkownika o możliwych wadach nie jest dla nas niestety opcją, ponieważ staramy się zapewnić jak najlepszą obsługę naszych produktów. Wiele usług opiera się na komunikacji P2P w czasie rzeczywistym, aby działać poprawnie, np. Google Hangouts przestałby działać, gdyby WebRTC został wyłączony.

Aby natychmiast rozwiązać ten problem dla naszych użytkowników, zalecamy zainstalowanie rozszerzenia WebRTC Network Limiter (https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia?hl=de&) i wybierz czwartą opcję (patrz załączone zdjęcie). Zrozumieliśmy jednak, że może to nie być wystarczająco jasne i obecnie pracujemy nad dedykowanym nowym produktem, aby w szczególny sposób chronić przed możliwymi problemami prywatności WebRTC w nowy przyjazny dla użytkownika sposób. Ten nowy produkt będzie promowany przez nasze rozszerzenie VPN za każdym razem, gdy używany jest WebRTC i łączy się z naszą ofertą VPN w płynny sposób. ”

PureVPN:

„Kontynuując naszą komunikację dotyczącą artykułu opublikowanego niedawno na vpnMentor dotyczącego VPN przeciekających adresy IP użytkowników, zaktualizowałem nasze stanowisko w tej sprawie.

Przeglądarka Firefox domyślnie ma nieodłączne ograniczenia, ponieważ praktycznie uniemożliwia identyfikację i rozróżnienie hostów zdalnych i lokalnych. Naszym celem było zapewnienie użytkownikom swobodnego dostępu do wszystkich domen lokalnych podczas korzystania z naszego rozszerzenia.

Jestem pewien, że przeprowadzone testy nie dotyczyły najnowszej wersji, ponieważ została już załatana.

Sklep Firefox wyraźnie pokazuje, że nasze rozszerzenie zostało ostatnio zaktualizowane w dniu 07 marca 2018 r., A ta aktualizacja zawiera poprawkę wyżej wspomnianego problemu. ”

Co to oznacza dla użytkownika VPN?

Sieci VPN nie są tak bezpieczne, jak wielu może myśleć.

Niepokojący jest fakt, że znaleźliśmy przecieki we wszystkich testowanych sieciach VPN.

Domyślamy się, że większość sieci VPN ma podobne wycieki i że użytkownicy powinni wziąć to pod uwagę podczas korzystania z sieci VPN. Jeśli korzystasz z Hotspot Shield lub użytkownika PureVPN, upewnij się, że zaktualizowałeś aplikację. Jeśli jesteś użytkownikiem Zenmate, upewnij się, że znasz (niewielką) podatność, którą wskazaliśmy, i postępuj zgodnie z instrukcjami Zenmate.

Udostępnij te wyniki na Facebooku lub tweetuj na ten temat.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me