Ben je privacy-savvy en op basis van een VPN om uw online business voor uzelf te houden? Als, wilt u misschien weten dat een VPN aanbeveling website besloten om te testen 3 VPN's om te zien of ze feilloos hun taak uitvoerden. De resultaten waren niet goed - drie van de drie diensten van de website getest bleek te lekken IP-adressen van de gebruikers.
hotspot Shield, PureVPN, Zenmate Getest op-Privacy Lekkende Bugs
VPNMentor overlegd met “erkende onderzoekers” die drie bekende VPN's getest - Hotspot Shield, PureVPN, en Zenmate. Het idee was om te controleren of de genoemde diensten gegevens kunnen lekken.
"Hoewel we hoopten op nul lekkages, we spijt hebben dat ze allemaal gevoelige gegevens lekken,”VPNMentor zei.
Hoe is het allemaal begonnen? De website ingehuurd Paulos Yibelo van Cure53 bekend als Descriptor File, en een anonieme onderzoeker om de test uit te voeren. En zoals reeds vermeld, de onderzoekers gevonden lekken in alle drie de VPN's (hotspot Shield, PureVPN, en Zenmate).
Het vermelden waard is dat een van de VPN's, hotspot Shield, reageerde snel op de kwetsbaarheid van openbaarmaking:
Aan de positieve kant, nadat we contact opgenomen met de VPN-leveranciers, we zagen een die snel te reageren en een patch binnen een paar dagen vrij was. We zijn nog steeds wachten om te horen van de andere twee VPN-leveranciers, en hebben besloten om de informatie in de hoop dat zij zullen opschieten en de onderliggende problemen in het voordeel van de gebruikers vast te publiceren.
De kwetsbaarheden in Hotspot Shield waren alleen in de Chrome-extensie, wat betekent dat de desktop- en mobiele versies waren intact. Een van de bugs in staat een aanval om het verkeer van de gebruiker kapen via een kwaadaardige site.
Specifieker, de bug gedetecteerd als de huidige URL had de queryparameter handelen = afProxyServerPing, en als het wel, Het gerouteerd al het verkeer naar de proxy hostname die door de parameter server. De bug bleek een overblijfsel van een interne test code die nog in de openbare versie zijn, en zoals gezegd, Het is reeds vastgesteld. De andere bugs zijn ook opgelost, waaronder een DNS en een IP-adres lekkage.
Als voor de IP-lek, het zou kunnen worden veroorzaakt, omdat de browser extensie had een ongedwongen whitelist voor rechtstreekse aansluiting.
De andere twee VPN's die nog werden getest hebben niet gereageerd op VPNMentor, dus hun kwetsbaarheden worden nog niet gedetailleerd. Echter, het is bekend dat beide diensten gelekte gebruiker IP-adressen. Gebruikers van de twee VPN's worden geadviseerd om contact opnemen met hun support teams op de vraag naar de bugs om zo snel mogelijk worden aangepakt.