Обясняване на уязвимостта на изтичане на IP на WebRTC, засягаща някои уеб браузъри

UPDATE: 6 декември 2017г

ExpressVPN има страхотна нова тестова страница за теч на WebRTC, за да ви помогне да проверите и да научите за течовете на WebRTC.

За потребители на Chrome: Добри новини! webrtc.org току-що пусна официалното си поправяне за предотвратяване на течове в Google Chrome. Можете да го получите от хромирания уеб магазин тук и да проверите отново дали работи тук.

Потребители на Firefox: Ако сте в Firefox, можете да използвате това поправяне:

  1. Въведете about: config в адресната лента на Firefox.
  2. Кликнете върху „Ще внимавам, обещавам!“ (Или някакво съобщение за сигурност, подобно на това) [съобщението зависи от версията на Firefox, която имате]
  3. Ще се отвори списък с лента за търсене по-горе. В тази лента за търсене въведете: media.peerconnection.enabled и натиснете Enter.
  4. Когато резултатът се появи, щракнете двукратно върху него, за да превърнете стойността му в невярна.
  5. Затворете раздела, за да завършите процедурата.

Има съобщение за проблем със сигурността миналата седмица, който засяга някои уеб браузъри, най-вече Chrome и Firefox в Windows, въпреки че потребителите на OSX също са засегнати. Рискът е злонамерен уебсайт да получи истинския IP адрес на посетителя, дори ако потребителят е свързан с VPN. Например:

  1. Потребител посещава злонамерения уебсайт, който задейства браузъра да изпълни някои Javascript.
  2. Javascript използва уязвима функция в браузъра, наречена WebRTC, за да открие истинския IP адрес на компютъра, след което го разкрива на оператора на злонамерения сайт.

Използвайте следните стъпки, за да проверите дали сте засегнати и да смекчите проблема, ако е необходимо:

  1. Свържете се с VPN.
  2. Отворете нашия тест WebRTC. <- този тест е подходящ само ако го използвате, докато сте свързани с VPN. 
  3. Ако вашият браузър е защитен, трябва да видите нещо подобно:WebRTC тест - безопасен
  4. Ако вашият браузър е засегнат от този проблем, ще видите това съобщение:
    Web RTC тест - уязвим
    За да коригирате, опитайте следните стъпки:

    1. Chrome: Инсталирайте разширението WebRTC Block.
    2. Firefox: Тип за: довереник потърсете в адресната лента media.peerconnection.enabled, и превключете настройката му към фалшив.
  5. Затворете браузъра си и отворете отново нашия тест WebRTC, за да потвърдите, че сайтът вече не може да определи вашия истински IP адрес.

Чакаме да видим какво ще правят екипите на Chrome и Firefox по този въпрос. Надяваме се, че те ще деактивират функцията WebRTC по подразбиране и ще позволят на потребителите да изберат дали искат да я активират.

Обясняване на уязвимостта на изтичане на IP на WebRTC, засягаща някои уеб браузъри
admin Author
Sorry! The Author has not filled his profile.