Утечка WebRTC

Что такое тест на утечку WebRTC? Если вы понятия не имеете об этом, читайте дальше.

В этой статье мы кратко обсудим, что такое протокол WebRTC, как он просочился, какова потенциальная опасность утечки WebRTC и как ее предотвратить.

Что такое WebRTC?

Веб-связь в реальном времени или, короче говоря, WebRTC — это протокол, позволяющий осуществлять аудиовизуальную и P2P-связь в реальном времени между двумя или более браузерами. Основной целью разработки было улучшение функциональности VoIP и видеоконференций на основе браузера.

Позже проект был открыт Google с открытым исходным кодом, а затем реализован различными другими компаниями, включая Mozilla в своем веб-браузере Firefox. Теперь WebRTC используется Facebook Messenger, YouTube, Google Hangouts, OpenTok и многими другими.

Что такое утечка WebRTC?

Утечка WebRTC — это тип уязвимости в веб-браузерах, которая раскрывает ваш локальный IP-адрес через заголовок WebRTC stun origin.

Протокол STUN необходим для бесперебойной работы WebRTC.

Если упустить из виду, довольно легко добавить код jаvascript на веб-страницу и получить локальный IP-адрес, даже если вы используете VPN. Как только злоумышленник получит IP-адрес, существует множество способов отправить его через Интернет для целей мониторинга и ведения журнала.

Таким образом, ясно, что даже если вы используете VPN, Tor или любую другую службу анонимности, ваш локальный IP-адрес может быть отслежен через утечку WebRTC.

Проблема еще хуже, особенно при использовании IPv6 для подключения к Интернету.

Причина в том, что IPv6 предназначен для предоставления уникального общедоступного IP-адреса каждому устройству.

Как предотвратить утечку WebRTC в браузерах?

При всей своей доброте WebRTC также представляет угрозу для конфиденциальности и безопасности в Интернете.

Таким образом, WebRTC не так хорош для конфиденциальности в Интернете, и вы должны отключить его, если он бесполезен.

В браузере Google Chrome или Chromium локальный IP-адрес по умолчанию автоматически размывается. Независимо от платформ настольных ОС, будь то Windows, macOS или любой дистрибутив Linux.

Однако в Firefox локальный IP-адрес отображается через WebRTC, однако его можно легко исправить с помощью плагинов, таких как uBlock Origin.

Некоторые менее популярные bowers в Linux, такие как Falkon, Midori и т. д., rоторые используют в качестве движка рендеринга WebKit или WebEngine, уязвимы для утечки WebRTC. По-видимому, нет простого способа решить эту проблему.

Но реальная угроза находится на платформе Android. Браузер Chrome для Android и многие другие популярные браузеры уязвимы для утечки WebRTC.

Хуже того, нет простого способа установить плагины/дополнения на Android, чтобы предотвратить утечку WebRTC.

Вот когда вам следует быть особенно осторожным, если вы действительно цените свою конфиденциальность в Интернете. Вы можете использовать бета-версию Firefox на Android для установки плагинов, таких как uBlock Origin.
Поделиться:

Похожие публикации

Тут ничего нет

Нет комментариев