הסבר על הפגיעות של WebRTC IP לגבי חלק מדפדפני האינטרנט

עדכון: 6 בדצמבר 2023

ל- ExpressVPN דף בדיקת דליפת WebRTC חדש ומעולה שיעזור לך לבדוק וללמוד על דליפות WebRTC.

למשתמשי Chrome: חדשות טובות! webrtc.org בדיוק פרסמה את התיקון הרשמי שלה למניעת דליפות בגוגל כרום. אתה יכול להשיג את זה מחנות האינטרנט של chrome כאן ולבדוק שוב אם זה עובד כאן.

משתמשי Firefox: אם אתה נמצא ב- Firefox, אתה יכול להשתמש בתיקון זה:

  1. הקלד about: config בסרגל הכתובות של Firefox.
  2. לחץ על “אני אהיה זהיר, אני מבטיח!” (או הודעת אבטחה דומה לזה) [ההודעה תלויה בגירסת פיירפוקס שיש לך]
  3. רשימה תיפתח עם סרגל חיפוש למעלה. בסרגל חיפוש זה, אנא הקלד: media.peerconnection.enabled והקש Enter.
  4. כאשר התוצאה עולה, לחץ עליה כפולה כדי להפוך את ערכה לשקר.
  5. סגור את הלשונית לסיום ההליך.

קיימת בעיית אבטחה שדווחה בשבוע שעבר בה היא משפיעה על כמה מדפדפני האינטרנט, לרוב Chrome ו- Firefox במערכת Windows, למרות שמשתמשים ב- OSX מושפעים מכך. הסיכון הוא שאתר זדוני עלול להשיג את כתובת ה- IP האמיתית של המבקר גם אם המשתמש מחובר ל- VPN. לדוגמה:

  1. משתמש מבקר באתר האינטרנט הזדוני, מה שמפעיל את הדפדפן להפעלת Javascript.
  2. Javascript משתמש בתכונה פגיעה בדפדפן בשם WebRTC כדי לגלות את כתובת ה- IP האמיתית של המחשב, ואז חושף אותה בפני מפעיל האתר הזדוני..

השתמש בצעדים הבאים כדי לבדוק אם אתה מושפע ולהקל על הבעיה במידת הצורך:

  1. התחבר ל- VPN.
  2. פתח את מבחן WebRTC שלנו. <- מבחן זה רלוונטי רק אם אתה משתמש בו בעת חיבור ל- VPN. 
  3. אם הדפדפן שלך מאובטח, אתה אמור לראות דבר כזה:מבחן WebRTC - בטוח
  4. אם הדפדפן שלך מושפע מבעיה זו, תראה הודעה זו:
    מבחן RTC באינטרנט - פגיע
    כדי לתקן, נסה את הצעדים הבאים:

    1. Chrome: התקן את התוסף WebRTC Block.
    2. Firefox: הקלד אודות: config בסרגל הכתובות, חפש מדיה.הקשר, ולחץ על ההגדרה שלה ל – שקר.
  5. סגור את הדפדפן שלך ופתח שוב את מבחן ה- WebRTC כדי לאשר שהאתר כבר לא יכול לקבוע את כתובת ה- IP האמיתית שלך.

אנו מחכים לראות מה הצוותים ב- Chrome וב- Firefox יעשו בעניין זה. אני מקווה שהם יבטלו כברירת מחדל את תכונת WebRTC ויאפשרו למשתמשים לבחור אם הם רוצים להפעיל אותה.