Sind Sie Privatsphäre versierte und auf einem VPN verlassen, um sich Ihr Online-Geschäft zu halten? Wenn dem so ist, Sie wollen wissen vielleicht, dass eine Site-VPN-Empfehlung zu testen entschieden 3 VPNs, um zu sehen, ob sie einwandfrei ihre Aufgabe verrichten. Die Ergebnisse waren überhaupt nicht gut - drei der drei Dienste testeten die Website stellte sich heraus, IP-Adressen seiner Nutzer zu undichten.
Hotspot Shield, PureVPN, Zenmate Getestet für Datenschutz-Undichte Bugs
VPNMentor konsultiert mit „akkreditierten Forscher“, die drei bekannten VPNs getestet - Hotspot Shield, PureVPN, und Zenmate. Die Idee war, zu prüfen, ob die genannten Dienste Daten auslaufen könnten.
"Während wir gehofft Null Lecks zu finden, wir fanden bedauernd, dass sie alle sensiblen Daten auslaufen,“VPNMentor sagte.
Wie hat alles angefangen? Die Website gemietet Paulos Yibelo von Cure53 als File Descriptor bekannt, und ein anonymer Forscher den Test durchzuführen. Und wie bereits erwähnt, Die Forscher fanden heraus, Lecks in allen drei der VPNs (Hotspot Shield, PureVPN, und Zenmate).
Es ist erwähnenswert, dass einer der VPNs Erwähnen, Hotspot Shield, schnell auf die Verwundbarkeit Offenlegung reagiert:
Positiv ist, dass, nachdem wir den VPN-Anbieter kontaktierten, wir sahen eine, die schnell war innerhalb von wenigen Tagen einen Patch zu reagieren und Release. Wir warten immer noch von den beiden anderen VPN-Anbietern zu hören, und haben beschlossen, die Informationen in der Hoffnung, zu veröffentlichen, dass sie sich beeilen wird und fixieren die zugrunde liegenden Probleme zum Nutzen ihrer Nutzer.
Die Sicherheitslücken in Hotspot Shield wurden nur in der Chrome-Erweiterung befindet, was bedeutet, dass die Desktop-und mobilen Versionen waren intakt. Einer der Fehler ermöglicht einen Angriff auf den Verkehr über eine bösartige Site des Benutzers kapern.
Genauer, der erfasste Fehler, wenn die aktuelle URL der Abfrageparameter hatte act = afProxyServerPing, und wenn es tut, Verlegeart den gesamten Datenverkehr an den Proxy-Host-Name von dem Server-Parameter zur Verfügung gestellt. Der Fehler trat ein Überbleibsel eines internen Testcode zu sein, die in der öffentlichen Version blieben, und wie angegeben, es steht bereits fest. Die anderen Fehler wurden ebenfalls festgelegt, einschließlich einer DNS und eine IP-Adresse Lecks.
Wie für das IP-Leck, es könnte ausgelöst werden, da der Browser-Erweiterung eine ungezwungene Weiße Liste für den direkten Anschluss hatte.
Die beiden anderen VPNs, die bisher getestet wurden noch nicht VPNMentor reagiert, so ihre Schwachstellen sind noch nicht detailliert. Jedoch, es ist bekannt, dass sowohl die Dienste Benutzer IP-Adressen durchgesickert. Benutzer der beiden VPNs werden gebeten, ihr Support-Team kontaktieren für die Bugs zu fordern, so bald wie möglich angesprochen werden.