Êtes-vous la vie privée avertis et reposant sur un VPN pour garder votre entreprise en ligne pour vous? Dans l'affirmative, vous voudrez peut-être savoir qu'un site VPN recommandation a décidé de tester 3 Réseaux privés virtuels pour voir si elles exécutaient parfaitement leur tâche. Les résultats ne sont pas bons du tout - trois des trois services du site Web testés se sont avérés être une fuite des adresses IP de ses utilisateurs.
Hotspot Shield, PureVPN, Zenmate Testé pour Bugs confidentialité Leaking
VPNMentor consulté « chercheurs accrédités » qui ont testé trois réseaux privés virtuels bien connus - Hotspot Shield, PureVPN, et Zenmate. L'idée était de vérifier si les services mentionnés pourraient laisser échapper des données.
"Alors que nous espérions trouver zéro fuites, nous avons trouvé que tous avec regret les fuites de données sensibles,» VPNMentor dit.
Comment tout cela a-t-il commencé? Le site engagé Paulos Yibelo de Cure53 connu sous le nom de fichier descripteur, et un chercheur anonyme pour effectuer le test. Et comme déjà mentionné, les chercheurs ont découvert des fuites dans les trois réseaux privés virtuels (Hotspot Shield, PureVPN, et Zenmate).
Il est à noter que l'un des réseaux privés virtuels, Hotspot Shield, réagi rapidement à la divulgation de la vulnérabilité:
Du côté positif, après nous avons contacté les fournisseurs VPN, nous avons vu un qui était rapide à réagir et à libérer un patch en quelques jours. Nous attendons toujours d'entendre les deux autres fournisseurs VPN, et ont décidé de publier les informations dans l'espoir qu'ils vont se dépêcher et résoudre les problèmes sous-jacents au profit de leurs utilisateurs.
Les vulnérabilités dans Hotspot Shield n'étaient situés dans son extension Chrome, ce qui signifie que les versions de bureau et mobiles étaient intacts. L'un des bogues a permis une attaque de détourner le trafic de l'utilisateur via un site malveillant.
Plus précisement, le bug détecté si l'URL actuelle a le paramètre de requête agir = afProxyServerPing, et si elle a fait, il déroute tout le trafic vers le nom d'hôte proxy fourni par le paramètre serveur. Le bug semble être un reste d'un code de test interne qui est resté dans la version publique, et comme indiqué, il est déjà fixé. Les autres bugs ont également été fixés, y compris un DNS et une fuite d'adresses IP.
En ce qui concerne la fuite IP, il pourrait être déclenché parce que l'extension du navigateur avait une liste blanche sans contrainte pour une connexion directe.
Les deux autres réseaux privés virtuels qui ont été testés ont toujours pas répondu à VPNMentor, de sorte que leurs vulnérabilités ne sont pas encore détaillées. Cependant, on sait que les deux services adresses IP fuyait utilisateur. Les utilisateurs des deux réseaux privés virtuels sont priés de communiquer avec leurs équipes de soutien à la demande de bugs à résoudre le plus tôt possible.