CYBER NOUVELLES

Trois réseaux privés virtuels populaires JUGÉE fuyants adresses réelles IP

Êtes-vous la vie privée avertis et reposant sur un VPN pour garder votre entreprise en ligne pour vous? Dans l'affirmative, vous voudrez peut-être savoir qu'un site VPN recommandation a décidé de tester 3 Réseaux privés virtuels pour voir si elles exécutaient parfaitement leur tâche. Les résultats ne sont pas bons du tout - trois des trois services du site Web testés se sont avérés être une fuite des adresses IP de ses utilisateurs.

histoire connexes: Scripts de suivi Exploit Browsers’ intégré Les gestionnaires de passe

Hotspot Shield, PureVPN, Zenmate Testé pour Bugs confidentialité Leaking

VPNMentor consulté « chercheurs accrédités » qui ont testé trois réseaux privés virtuels bien connus - Hotspot Shield, PureVPN, et Zenmate. L'idée était de vérifier si les services mentionnés pourraient laisser échapper des données.

"Alors que nous espérions trouver zéro fuites, nous avons trouvé que tous avec regret les fuites de données sensibles,» VPNMentor dit.

Comment tout cela a-t-il commencé? Le site engagé Paulos Yibelo de Cure53 connu sous le nom de fichier descripteur, et un chercheur anonyme pour effectuer le test. Et comme déjà mentionné, les chercheurs ont découvert des fuites dans les trois réseaux privés virtuels (Hotspot Shield, PureVPN, et Zenmate).

Il est à noter que l'un des réseaux privés virtuels, Hotspot Shield, réagi rapidement à la divulgation de la vulnérabilité:

Du côté positif, après nous avons contacté les fournisseurs VPN, nous avons vu un qui était rapide à réagir et à libérer un patch en quelques jours. Nous attendons toujours d'entendre les deux autres fournisseurs VPN, et ont décidé de publier les informations dans l'espoir qu'ils vont se dépêcher et résoudre les problèmes sous-jacents au profit de leurs utilisateurs.

Les vulnérabilités dans Hotspot Shield n'étaient situés dans son extension Chrome, ce qui signifie que les versions de bureau et mobiles étaient intacts. L'un des bogues a permis une attaque de détourner le trafic de l'utilisateur via un site malveillant.

histoire connexes: Expose Base de données agrégées 1.4 Milliards de lettres de créance de texte clair

Plus précisement, le bug détecté si l'URL actuelle a le paramètre de requête agir = afProxyServerPing, et si elle a fait, il déroute tout le trafic vers le nom d'hôte proxy fourni par le paramètre serveur. Le bug semble être un reste d'un code de test interne qui est resté dans la version publique, et comme indiqué, il est déjà fixé. Les autres bugs ont également été fixés, y compris un DNS et une fuite d'adresses IP.

En ce qui concerne la fuite IP, il pourrait être déclenché parce que l'extension du navigateur avait une liste blanche sans contrainte pour une connexion directe.

Les deux autres réseaux privés virtuels qui ont été testés ont toujours pas répondu à VPNMentor, de sorte que leurs vulnérabilités ne sont pas encore détaillées. Cependant, on sait que les deux services adresses IP fuyait utilisateur. Les utilisateurs des deux réseaux privés virtuels sont priés de communiquer avec leurs équipes de soutien à la demande de bugs à résoudre le plus tôt possible.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...