Explicarea vulnerabilității scurgerii IP WebRTC care afectează unele browsere web

ACTUALIZAȚI: 6 decembrie 2017

ExpressVPN are o nouă pagină excelentă de testare a scurgerilor WebRTC pentru a vă ajuta să aflați și să aflați despre scurgerile WebRTC.

Pentru utilizatorii Chrome: Vești bune! webrtc.org tocmai a lansat soluția oficială pentru prevenirea scurgerilor pe Google Chrome. Îl puteți obține de la magazinul web Chrome aici și verificați că funcționează aici.

Utilizatori Firefox: Dacă vă aflați în Firefox, puteți utiliza această soluție:

  1. Tastați despre: configurați în bara de adrese a Firefox.
  2. Faceți clic pe „Voi fi atent, promit!” (Sau un mesaj de securitate similar cu acesta) [mesajul depinde de versiunea Firefox pe care o aveți]
  3. Se va deschide o listă cu o bară de căutare de mai sus. În bara de căutare, introduceți: media.peerconnection.enabled și apăsați enter.
  4. Când apare rezultatul, faceți dublu clic pe el pentru a-i transforma valoarea în fals.
  5. Închideți fila pentru a termina procedura.

Există o problemă de securitate raportată săptămâna trecută care afectează unele browsere web, în ​​mare parte Chrome și Firefox pe Windows, deși utilizatorii OSX sunt afectați și ei. Riscul este că un site web rău intenționat poate obține adevărata adresă IP a unui vizitator, chiar dacă utilizatorul este conectat la un VPN. De exemplu:

  1. Un utilizator accesează site-ul web rău intenționat, care declanșează browserul pentru a rula unele Javascript.
  2. Javascript utilizează o caracteristică vulnerabilă în browserul numit WebRTC pentru a afla adevărata adresă IP a computerului, apoi o dezvăluie operatorului site-ului rău intenționat.

Folosiți următorii pași pentru a verifica dacă sunteți afectat și atenuați problema, dacă este necesar:

  1. Conectați-vă la un VPN.
  2. Deschideți testul nostru WebRTC. <- acest test este relevant numai dacă îl utilizați în timp ce sunteți conectat la un VPN. 
  3. Dacă browserul dvs. este securizat, ar trebui să vedeți ceva de genul:Test WebRTC - Sigur
  4. Dacă browserul dvs. este afectat de această problemă, veți vedea acest mesaj:
    Test RTC Web - Vulnerabil
    Pentru a remedia, încercați următorii pași:

    1. Chrome: Instalați extensia WebRTC Block.
    2. Firefox: Tip about: config în bara de adrese, căutați media.peerconnection.enabled, și comutați setarea acesteia la fals.
  5. Închideți browserul și deschideți testul WebRTC din nou pentru a confirma că site-ul nu mai poate determina adresa dvs. IP reală.

Așteptăm să vedem ce vor face echipele de la Chrome și Firefox despre asta. Sperăm că vor dezactiva funcția WebRTC în mod implicit și vor permite utilizatorilor să aleagă dacă doresc să o activeze.

Explicarea vulnerabilității scurgerii IP WebRTC care afectează unele browsere web
admin Author
Sorry! The Author has not filled his profile.