Hjem > Cyber ​​Nyheder > Tre populære VPN'er viser, at de lækker rigtige IP -adresser
CYBER NEWS

Tre Populære VPN sig at være Utætte Rigtige IP-adresser

Er du privatliv-kyndige og stole på en VPN til at holde din online-forretning til dig selv? Hvis ja, du måske ønsker at vide, at en VPN anbefaling websted besluttede at teste 3 VPN for at se, om de fejlfrit udførte deres opgave. Resultaterne var ikke god overhovedet - tre ud af de tre tjenester hjemmesiden testet viste sig at være utæt IP-adresser på sine brugere.

relaterede Story: Sporingsscripts Exploit Browsere Indbygget Password Ledere

Hotspot Shield, PureVPN, Zenmate Testet for Privacy-Utætte Bugs

VPNMentor hørt med ”akkrediterede forskere”, der blev testet tre kendte VPN - Hotspot Shield, PureVPN, og Zenmate. Ideen var at kontrollere, om de nævnte tjenester kunne lække oplysninger.

"Mens vi håbede at finde nul lækager, vi desværre konstateret, at alle af dem lække følsomme data,”VPNMentor sagde.

Hvordan gik det hele starter? Hjemmesiden hyret Paulos Yibelo fra Cure53 kendt som fildeskriptor, og en anonym forsker til at udføre testen. Og som allerede nævnt, forskerne fundet lækager i alle tre VPN'er (Hotspot Shield, PureVPN, og Zenmate).

Det er værd at nævne, at en af ​​de VPN'er, Hotspot Shield, reagerede hurtigt på sårbarheden afsløring:

På den positive side, efter vi kontaktede VPN leverandører, vi så en, der var hurtig til at reagere og frigive en patch inden for få dage. Vi venter stadig på at høre fra de andre to VPN-leverandører, og har besluttet at offentliggøre oplysningerne i håb om, at de vil skynde sig og løse de underliggende problemer til gavn for deres brugere.

De sårbarheder i Hotspot Shield blev først placeret i sin Chrome udvidelse, hvilket betyder, at de stationære og mobile versioner var intakte. En af de bugs aktiveret et angreb for at kapre brugerens trafik via en ondsindet websted.

relaterede Story: Aggregerede Database udsætter 1.4 Mia klar tekst legitimationsoplysninger

Mere specifikt, fejlen opdages, hvis den aktuelle URL havde søgeparameteren handle = afProxyServerPing, og hvis det gjorde, det dirigeres al trafik til proxy værtsnavn leveres af serveren parameteren. Fejlen viste sig at være et levn af en intern test-kode, der forblev i den offentlige version, og som anført, det er allerede fastsat. De andre fejl blev også fast, herunder en DNS og en IP-adresse lækager.

Som for IP læk, det kunne være udløst fordi browseren udvidelse havde en ubegrænset whitelist til direkte tilslutning.

De to andre VPN, der blev testet endnu ikke har reageret på VPNMentor, så deres sårbarheder ikke er nærmere endnu. Men, Det er kendt, at begge de tjenester lækket brugernes IP-adresser. Brugere af de to VPN rådes til at kontakte deres support-teams til at kræve for bugs, der skal behandles så hurtigt som muligt.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig