あなたはプライバシーに精通していて、オンラインビジネスを自分自身に保つためにVPNに依存していますか?? もしそうなら, VPN推奨サイトがテストすることを決定したことを知りたいかもしれません 3 VPNは、タスクを完璧に実行しているかどうかを確認します. 結果はまったく良くありませんでした– Webサイトがテストした3つのサービスのうち3つは、ユーザーのIPアドレスを漏えいしていることが判明しました.
ホットスポットシールド, PureVPN, Zenmateはプライバシーを漏らすバグについてテストしました
VPNMentorは、3つの有名なVPN –HotspotShieldをテストした「認定研究者」に相談しました, PureVPN, とZenmate. アイデアは、言及されたサービスがデータを漏洩する可能性があるかどうかを確認することでした.
「「リークゼロを見つけたいと思っていましたが, 残念ながら、それらすべてが機密データを漏洩していることがわかりました,」VPNMentor 言った.
すべてはどのように始まったのですか? ウェブサイトは、ファイル記述子として知られているCure53からPaulosYibeloを雇いました, と匿名の研究者がテストを実行します. そしてすでに述べたように, 研究者は、3つのVPNすべてにリークがあることを発見しました (ホットスポットシールド, PureVPN, とZenmate).
VPNの1つに言及する価値があります, ホットスポットシールド, 脆弱性の開示に迅速に対応:
プラス面, VPNベンダーに連絡した後, 応答が速く、数日以内にパッチをリリースするものを見ました. 他の2つのVPNベンダーからの連絡を待っています, そして、ユーザーの利益のために根本的な問題を急いで修正することを期待して、情報を公開することを決定しました.
Hotspot Shieldの脆弱性は、Chrome拡張機能にのみ存在していました, デスクトップ版とモバイル版は無傷であったことを意味します. バグの1つにより、悪意のあるサイトを介してユーザーのトラフィックを乗っ取る攻撃が可能になりました.
すなわち, 現在のURLにクエリパラメータがある場合に検出されたバグ act = afProxyServerPing, そしてもしそうなら, サーバーパラメータで指定されたプロキシホスト名にすべてのトラフィックをルーティングしました. バグは、パブリックバージョンに残った内部テストコードの残りであるように見えました, そして述べたように, すでに修正されています. 他のバグも修正されました, DNSとIPアドレスを含むリーク.
IPリークについて, ブラウザ拡張機能に直接接続用の制約のないホワイトリストがあったためにトリガーされる可能性があります.
テストされた他の2つのVPNは、まだVPNMentorに応答していません, そのため、それらの脆弱性はまだ詳細に説明されていません. でも, 両方のサービスがユーザーのIPアドレスを漏えいしたことが知られています. 2つのVPNのユーザーは、サポートチームに連絡して、バグにできるだけ早く対処するように要求することをお勧めします。.