Чрезвычайно критическая уязвимость была недавно обнаружена в WebRTC (Web Real-Time Communication) , стандарт с открытым исходным кодом, которая позволяет браузеры для голосовых или видеозвонков без необходимости каких-либо плагинов.
Рассматриваемые продукты
В конце прошлого месяца, исследователи в области безопасности выявили массовый брешь в безопасности, что позволяет владельцу сайта легко увидеть реальный IP адреса пользователей через WebRTC , даже если они используют VPN или даже PureVPN чтобы замаскировать свои Реальный IP-адреса.
Глюк безопасности влияет WebRTC-поддерживающие браузеры, такие как Google Chrome и Mozilla Firefox, и, кажется, ограничивается только операционной системой Windows, хотя пользователи Linux и Mac OS X не подвержены этой уязвимости.
Каким образом недостаток: РАБОТЫ WebRTC
WebRTC позволяет запросам быть сделано, чтобы ошеломить (Session Traversal утилит для NAT) серверов, которые возвращают "скрытый" домашний IP-адрес, а также сетевых адресов локальных для системы, которая используется пользователем.
Результаты запросов можно получить с помощью JavaScript, но потому что они сделаны за пределами нормальной процедуры запроса XML / HTTP, они не видны в консоли разработчика. Это означает, что единственным требованием для этого работы WebRTC поддержка в браузере и JavaScript.
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев