Mostrando entradas con la etiqueta GOOGLE STUN. Mostrar todas las entradas
Mostrando entradas con la etiqueta GOOGLE STUN. Mostrar todas las entradas

sábado, 19 de septiembre de 2015

Google arregla fallo de STUN que revelaba la IP de usuarios vpn

webrtc-leaks-vpn-ip-address

Más de seis meses después de la noticia acerca de un defecto en Google Chrome y Mozilla Firefox que permitía a los sitios web vean la IP local de los visitante incluso si se conectan a través de VPN, hace poco publicó una solución relativa.
Puedes comprobar si están revelando tu dirección IP aquí.
De la otra manera puedes cambiar u ocultar la dirección IP local.
La vulnerabilidad se centró en una característica que los desarrolladores de Chrome y Firefox implementadas en las versiones de Windows de los navegadores para permitir que las páginas web envíen solicitudes a un servidor STUN a través de WebRTC código Javascript. La función tiene usos benignos en ayudar a las llamadas de VoIP de rutas, mensajes instantáneos y similares.
Sin embargo, un investigador descubrió en enero 2015 que la función también podría ser explotado para revelar direcciones tanto del local y la IP pública de los visitantes de un sitio web, incluyendo aquellos que están usando un servicio VPN para aumentar su privacidad. Esta demostración muestra el exploit en acción.
Revelando las direcciones IP pública no es un gran problema, ya que son generalmente obvio para cualquier sitio web que los usuarios visitan. IPs públicas también a menudo no significan mucho porque cientos o miles de computadoras podrían estar corriendo detrás de una única dirección IP pública.
Por el contrario, las direcciones IP privadas - que normalmente se registran solamente por el propio equipo de un usuario, además de los gateways o routers de la red local o VPN que él o ella tiene acceso - puede determinar la ubicación de un usuario en particular en la red.Peor aún, al dar acceso a terceros a IPs privadas, este hack permite a cualquier persona para rastrear las actividades de un usuario específico, incluso si su equipo está ejecutando detrás de una VPN.
El hecho de que el exploit se ejecuta de una manera tal que el software de bloqueo de anuncios y similares herramientas estándar no pueden evitar que hace que sea mucho más amenazante para la privacidad y la seguridad.
Una extensión libre para Chrome que podría bloquear el hack llegó a estar disponible en enero. Por su parte, los usuarios de Firefox pueden desactivar la función en la que el fallo se basa al hacer pequeños cambios en la configuración del navegador. En ambos casos, sin embargo, tapar el agujero requiere cambios proactivas por parte de los usuarios.
Ahora, Google finalmente ha lanzado una actualización de Chrome en sí que soluciona el problema. Eso es un gran paso adelante, ya que significa todo el mundo está protegido, no sólo los que mejorar su propia intimidad.
Firefox usuarios tienen dos opciones. Puede instalar el addon Desactivar WebRTC o desactivar WebRTC directamente por la apertura de una ficha y vaya a "about: config" en la barra de direcciones, y luego encontrar y establecer el ajuste "media.peerconnection.enabled" false.