1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Популярные VPN-расширения для Chrome допускают утечку через DNS

VPN расширения для Chrome могут раскрывать DNS запросы. Как устранить уязвимость

Функция DNS Prefetching в Google Chrome позволяет выполнять запросы DNS еще до того, как пользователь кликнет по ссылке. Например, браузер Google сделает запрос DNS для домена, когда пользователь наведет курсор мыши на ссылку или, когда в адресной строке появится выпадающее меню с предлагаемыми доменами.

Основная цель DNS Prefetching очевидна — данная технология позволяет Chrome сэкономить несколько миллисекунд от времени начала загрузки страницы. Из-за данного преимущества браузер Google Chrome по умолчанию поставляется с уже включенной функцией предварительной выборки DNS.

10 из 15 популярных VPN расширений для Chrome раскрывают запросы DNS Prefetching

В обычных условиях клиент VPN использует пользовательские настройки DNS, чтобы скрыть DNS запросы. Однако, Джон Мейсон (John Mason) с портала TheBestVPN.com утверждает, что некоторые расширения VPN не справляются с маскировкой запросов, выполняемых системой DNS Prefetching.

Проблема связана со способом обработки DNS-запросов на этапе передачи от Chrome до VPN-клиента. Определенные конфигурации могут создавать утечку.

Мейсон описал технические подробности данной проблемы в своем блоге:

Проблема заключается в том, что DNS Prefetching продолжает работать, когда используется режим pac_script. Поскольку прокси-сервер HTTPS не поддерживает прокси-запросы DNS, а Chrome не поддерживает технологию DNS over SOCKS, все запросы DNS будут проходить через системный DNS, что в итоге приводит к утечке.

Исследование, проведенное Мейсоном показало, что 10 из 15 популярных VPN расширений для Chrome раскрывают информации об активности пользователя из-за запросов системы предварительной выборки DNS. Согласно информации Мейсона уязвимость наблюдается в следующих расширениях (протестировано 4 апреля):

Проблема наблюдается и в Opera VPN.

Мейсон также протестировал WindScribe, NordVPN, CyberGhost, Private Internet Access и Avira Phantom VPN, но сделал вывод о том, что они не раскрывают DNS запросы из-за DNS Prefetching.

Читать еще:  Папка appdata занимает много места

Как протестировать VPN расширение на утечки DNS Prefetching

Исследователь опубликовал простую процедуру, которая позволяет обычным пользователям проверить свое VPN расширение на предмет утечки:

  1. Активируйте свое VPN расширение в Chrome.
  2. Введите в адресную строку chrome://net-internals/#dns и нажмите Enter.
  3. Нажмите кнопку “Clear host cache”.
  4. Наведите курсор мыши на ссылку или используйте адресную строку для поиска.
  5. Посмотрите появились ли новые домены в таблице DNS хостов.

Пример утечки DNS при использовании PureVPN

Нет утечки DNS в NordVPN

Как устранить уязвимость

Мейсон считает, что проблема заключается в самих расширениях:

VPN расширения должны маршрутизировать весь веб-трафик, включая зашифрованный DNS трафик, через собственную сеть, но многие этого не делают. Эта проблема не наблюдается, если пользователь использует VPN приложение для конкретной операционной системы.

Таким образом, самый простой способ избежать утечки DNS Prefetching — использовать клиентское приложение VPN вместо расширения для Chrome.

Кроме того, пользователи могут устранить утечку, отключив функцию DNS Prefetching в браузере. Пользователям, не использующим браузерные VPN расширения, не рекомендуется отключать эту функцию оптимизации производительности.

Отказаться от DNS Prefetching можно отключив две настройки Chrome в разделе “Конфиденциальность и безопасность”:

  • Использовать подсказки для завершения поисковых запросов и URL, вводимых в адресную строку.
  • Использовать подсказки для ускорения загрузки страниц.

70% VPN-сервисов допускают утечку через расширения Chrome

Специалисты проанализировали 15 VPN-сервисов, в результате чего выяснили, что 10 из них допускают DNS-утечки через соответствующие расширения для браузера Chrome. Проблема, как утверждают эксперты, связана с функцией Chrome под названием DNS Prefetching.

DNS Prefetching позволяет преобразовывать имена доменов до того, как пользователь попытается перейти по ссылке.

При использовании VPN-расширений браузер предоставляет два режима настройки прокси-соединений: fixed_servers и pac_script. В режиме fixed_servers расширение указывает узел прокси-сервера HTTPS/SOCKS, после чего все соединения будут проходить через прокси-сервер.

Режим pac_script пользуется скриптом PAC, позволяющим динамически изменять хост-сервер при различных условиях. Например, VPN-расширение может использовать сценарий PAC, который определяет, что пользователь посещает Netflix, а затем назначает прокси-сервер, оптимизированный для стриминговой передачи.

«Проблема же заключается в том, что DNS Prefetching продолжает работать, когда используется режим pac_script. Поскольку HTTPS не поддерживает DNS по протоколу SOCKS, все DNS-запросы будут проходить через систему DNS, что будет являться, по сути, утечкой», — пишут исследователи.

  • Эксперты приводят способ, с помощью которого можно проверить, уязвим ли ваш VPN-сервис:
  • Активируйте интересуемый плагин Chrome;
  • Перейдите в адресной строке к chrome://net-internals/#dns
  • Нажмите «Очистить кеш хоста» («clear host cache»);
  • Перейдите на любой сайт.
Читать еще:  Directx сбой установки что делать?

Список известных уязвимых сервисов на данный момент выглядит так:

  1. Hola VPN
  2. OperaVPN
  3. TunnelBear
  4. HotSpot Shield
  5. Betternet
  6. PureVPN
  7. VPN Unlimited
  8. ZenMate VPN
  9. Ivacy VPN
  10. DotVPN

Незатронутые проблемой утечки сервисы:

  1. WindScribe
  2. NordVPN
  3. CyberGhost
  4. Private Internet Access
  5. Avira Phantom VPN

Чтобы защитить себя, выполните следующие шаги:

  • В адресную строку вставьте chrome://settings/:
  • Введите «подсказки» в строку поиска;
  • Отключите параметр «Использовать подсказки для завершения поисковых запросов и URL, вводимых в адресную строку», а также «Использовать подсказки для ускорения загрузки страниц».

Читайте также

Пользователи Yandex.Cloud смогут усилить защиту своих IT-ресурсов и данных с помощью Kaspersky Security для виртуальных и облачных сред. Это решение впервые реализовано на платформе российского поставщика публичных облачных сервисов. На момент запуска инструмент доступен пользователям по модели BYOL (Bring Your Own License): подписка на услугу оформляется напрямую у «Лаборатории Касперского». Модель PAYG (Pay as you go, или оплата по мере получения услуги) будет также доступна в 2020 году.

Kaspersky Security для виртуальных и облачных сред защищает сервисы от программ-шифровальщиков и от бесфайловых вредоносных программ, предотвращает использование эксплойтов, блокирует сетевые атаки, проводит поведенческий анализ вредоносов. Решение обеспечивает прозрачность процессов в облаке и даёт возможность оперативно реагировать на подозрительные события и инциденты. При этом системой защиты удобно и легко управлять: все операции осуществляются при помощи единой консоли Kaspersky Security Center.

«Благодаря консоли также достигается прозрачность процессов, автоматизация целого ряда операций по защите данных. Стоит отметить, что Kaspersky Security для виртуальных и облачных сред не снижает производительности и гибкости облака, которые являются его ключевыми преимуществами, – комментирует Андрей Пожогин, старший менеджер по продуктам «Лаборатории Касперского». – Теперь, когда наше решение появилось в облачном сервисе Яндекса, одного из лидеров российской IT-индустрии, эти уникальные технологии защиты стали ещё доступнее сотням компаний».

Предупреждение: эти расширения VPN для Chrome пропускают ваш DNS

Недавние отчеты подтвердили, что многие инструменты VPN фактически передают ваш IP-адрес сторонним организациям. Недавно мы столкнулись с новым отчетом по безопасности, в котором говорится, что дела с расширениями Chrome VPN еще хуже.

Читать еще:  java.lang.String: вы уверены, что знаете про строки все?

На самом деле колоссальные 70% всех протестированных расширений пропускают ваш DNS.

Исследователь безопасности Джон Мейсон и этический хакер File Descriptor протестировали 15 VPN-сервисов и выяснили, что 10 из них фактически пропускают ваш DNS через свои расширения браузера.

Как объясняет Джон Мейсон, Chrome использует предварительную выборку DNS, чтобы уменьшить задержку загрузки веб-сайтов, прогнозируя, какие веб-сайты вы собираетесь посетить.

Chrome предоставляет пользователям два режима настройки прокси-соединений после установки расширения VPN: fixed_servers и pac_script.

Большинство расширений VPN используют режим pac-script. Однако этот режим допускает динамические изменения хоста прокси-сервера HTTPS / SOCKS. До определенного момента это хорошо, так как оптимизирует VPN-соединение в зависимости от того, какие веб-сайты выбирают пользователи.

Таким образом, если вы используете свое расширение для игр, сценарий выберет прокси-сервер, оптимизированный для игр.

Однако такое поведение делает пользователей уязвимыми для утечки DNS. Определенная веб-страница может заставить посетителей пропускать запросы DNS.

Другими словами, когда вы вводите адрес веб-сайта в адресную строку, предлагаемый URL-адрес фактически является DNS-предварительно выбранным. Это означает, что интернет-провайдеры могут собирать эту информацию о сайтах, которые вы часто посещаете, даже если вы используете расширение VPN.

В список расширений VPN, на которые влияют утечки DNS, входят: Hola VPN, TunnelBear, Betternet, Ivacy VPN, DotVPN и другие.

Список расширений, которые не пропускают ваш DNS, включает: CyberGhost, WindScribe, NordVPN, Частный доступ в Интернет и Avira Phantom VPN.

Эту проблему утечки DNS можно устранить, отключив службу прогнозирования в настройках Chrome.

Если вы хотите быть в безопасности во время серфинга в Интернете, вам понадобится специальный инструмент для защиты вашей сети. Установите сейчас Cyberghost VPN со скидкой 50% и защитите свой компьютер. Он защищает ваш компьютер от атак во время просмотра, маскирует ваш IP-адрес и блокирует любой нежелательный доступ.

Утечки DNS могут серьезно повлиять на вашу конфиденциальность и безопасность в Интернете. Чтобы сохранить ваш DNS защищенным, вы также можете использовать следующие дополнительные меры безопасности:

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector