Usuários de VPN estão enfrentando uma falha de segurança enorme, em que sites podem ter acesso facilmente a seus endereços de IP através WebRTC.
A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.
WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.
Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.
Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.
Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.
Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.
Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.
A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.
A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.
DEMO:
TESTE-DEMO: https://diafygi.github.io/webrtc-ips/
A demo afirma que plugins do navegador não podem bloquear a vulnerabilidade, mas felizmente isso não é inteiramente verdade. Existem várias soluções fáceis disponíveis para corrigir a falha de segurança.
Usuários do Chrome podem instalar a extensão bloco WebRTC ou ScriptSafe, que tanto supostamente pode bloquear a vulnerabilidade.
https://chrome.google.com/webstore/detail/webrtc-block/nphkkbaidamjmhfanlpblblcadhfbkdm
Usuários do Firefox deve ser capaz de bloquear o pedido com o addon NoScript. Alternativamente, eles podem digitar "about: config" na barra de endereços e definir a configuração "media.peerconnection.enabled" para false.
Exemplo-firefox:
Outras maneiras de fugir da falha.
"Talvez a melhor maneira de ser protegido de WebRTC e vulnerabilidades semelhantes é executar o túnel VPN diretamente no roteador. Isso permite que o usuário seja conectado a uma VPN diretamente via Wi-Fi, não deixando nenhuma possibilidade de um script desonestos ignorando um túnel VPN software e encontrar a própria IP real ", diz Ben Van der Pelt tells - TorGuard’s.
"Durante testes usuários do Windows que foram conectados por meio de um roteador VPN não eram vulneráveis a vazamentos WebRTC IP mesmo sem quaisquer correções do navegador".
Enquanto as correções acima são relatados para o trabalho, o vazamento é um lembrete de que o anonimato nunca deve ser tomada como garantida.
Como é frequentemente o caso com este tipo de vulnerabilidades, os usuários de VPN e proxy devem verificar regularmente se a sua conexão é segura. Isso também inclui o teste contra vazamentos de DNS e vulnerabilidades de proxy.
Update: O FreeBSD também parece estar afetado pela vulnerabilidade.
Não só Google Chrome,Mozilla Firefox que usam suporte API WebRTC, mas também Opera e Maxthon Cloud Browser podem ter sidos afetados.
Com modificações fizemos nosso scripts de exploração que alem de capturar o ip já faz o trapalho de salvar em um outpufile.
ARQUIVO-1 EXPLORAÇÃO:
http://pastebin.com/2u55h7Dj
ARQUIVO-2 SALVAR IPS:
Nome arquivo inurlbrasil.php
http://pastebin.com/Wbw9GhPc
Ao acessar o arquivo exploração-1, o mesmo passa via request get os ips captados do cliente para o arquivo-2(inurlbrasil.php) , assim já armazenando o mesmo no arquivo local server detentor do script.
FILE OUTPUT:
Fonte referencia:
http://pt.wikipedia.org/wiki/WebRTC
https://www.reddit.com/r/VPN/comments/2tva1o/websites_can_now_use_webrtc_to_determine_your
https://torguard.net/blog/browser-security-vulnerability-may-allow-real-ip-leak/
http://torrentfreak.com/huge-security-flaw-leaks-vpn-users-real-ip-addresses-150130/
https://twitter.com/jeremiahg/status/561892669279191040
nice blog, very useful and wish you more creative in making a useful article, a successful greeting.
ResponderExcluirEste comentário foi removido por um administrador do blog.
ResponderExcluirEste comentário foi removido por um administrador do blog.
ResponderExcluir