일부 웹 브라우저에 영향을주는 WebRTC IP 유출 취약점 설명

최신 정보: 2023 년 12 월 6 일

ExpressVPN에는 새로운 WebRTC 누출 테스트 페이지가있어 WebRTC 누출을 확인하고 배울 수 있습니다..

Chrome 사용자의 경우 : 좋은 소식! webrtc.org는 Chrome 유출 방지를위한 공식 수정 프로그램을 출시했습니다. 여기 크롬 웹 스토어에서 얻을 수 있으며 여기에서 작동하는지 다시 확인할 수 있습니다..

Firefox 사용자 : Firefox 인 경우이 수정 프로그램을 사용할 수 있습니다.

  1. Firefox의 주소 표시 줄에 about : config를 입력하십시오..
  2. “조심하겠습니다, 약속합니다!”(또는 이와 유사한 보안 메시지)를 클릭하십시오. [메시지는 사용중인 Firefox 버전에 따라 다릅니다.]
  3. 위의 검색 창이있는 목록이 열립니다. 검색 창에 media.peerconnection.enabled를 입력하고 Enter 키를 누르십시오.
  4. 결과가 나타나면 두 번 클릭하여 값을 false로 설정하십시오..
  5. 절차를 마치려면 탭을 닫으십시오.

지난 주에보고 된 보안 문제는 OSX 사용자도 영향을 받지만 일부 웹 브라우저 (Windows의 Chrome 및 Firefox)에 영향을 미칩니다. 악의적 인 웹 사이트는 사용자가 VPN에 연결되어 있어도 방문자의 실제 IP 주소를 얻을 수있는 위험이 있습니다. 예를 들면 다음과 같습니다.

  1. 사용자가 악성 웹 사이트를 방문하여 브라우저에서 자바 스크립트를 실행하도록합니다..
  2. Javascript는 WebRTC라는 브라우저의 취약한 기능을 사용하여 컴퓨터의 실제 IP 주소를 찾은 다음 악의적 인 사이트 운영자에게 공개합니다.

다음 단계에 따라 영향을 받았는지 확인하고 필요한 경우 문제를 완화하십시오.

  1. VPN에 연결.
  2. WebRTC 테스트 열기. <–이 테스트는 VPN에 연결된 상태에서 사용하는 경우에만 관련이 있습니다. 
  3. 브라우저가 안전하다면 다음과 같이 보일 것입니다 :WebRTC 테스트-안전
  4. 브라우저가이 문제의 영향을받는 경우 다음 메시지가 표시됩니다.
    웹 RTC 테스트-취약
    수정하려면 다음 단계를 수행하십시오.

    1. 크롬 : WebRTC 블록 확장 설치.
    2. Firefox : 유형 about : config 주소 표시 줄에 media.peerconnection.enabled, 설정을 토글 그릇된.
  5. 브라우저를 닫고 WebRTC 테스트를 다시 열어 사이트에서 더 이상 실제 IP 주소를 확인할 수 없는지 확인하십시오.

Chrome 및 Firefox 팀이이 작업에 대해 수행 할 작업을 기다리고 있습니다. 다행히도 기본적으로 WebRTC 기능을 사용 중지하고 사용자가 사용 여부를 선택할 수있게되기를 바랍니다..