Förklara sårbarheten för WebRTC IP-läcka som påverkar vissa webbläsare

[ware_item id=33][/ware_item]

UPPDATERING: 6 december 2017


ExpressVPN har en fantastisk ny WebRTC-testsida som hjälper dig att leta efter och lära dig om WebRTC-läckor.

För Chrome-användare: Goda nyheter! webrtc.org har just släppt sin officiella fix för att förhindra läckor på Google Chrome. Du kan hämta det från Chrome-butiken här och kontrollera att den fungerar här.

Firefox-användare: Om du är i Firefox kan du använda den här fixen:

  1. Skriv om: config i adressfältet i Firefox.
  2. Klicka på "Jag ska vara försiktig, jag lovar!" (Eller något säkerhetsmeddelande som liknar det) [meddelandet beror på vilken version av Firefox du har]
  3. En lista öppnas med en sökfält ovan. Skriv den: media.peerconnection.enabled i den sökfältet och tryck på enter.
  4. När resultatet kommer upp, dubbelklickar du på det för att göra dess värde till falskt.
  5. Stäng fliken för att avsluta proceduren.

Det har rapporterats ett säkerhetsproblem förra veckan som påverkar vissa webbläsare, mestadels Chrome och Firefox i Windows, även om OSX-användare också drabbas. Risken är att en skadlig webbplats kan få besökarens riktiga IP-adress även om användaren är ansluten till ett VPN. Till exempel:

  1. En användare besöker den skadliga webbplatsen, vilket utlöser webbläsaren att köra något Javascript.
  2. Javascript använder en sårbar funktion i webbläsaren som heter WebRTC för att ta reda på datorns riktiga IP-adress och avslöjar den sedan för operatören för den skadliga webbplatsen.

Använd följande steg för att kontrollera om du påverkas och mildra problemet vid behov:

  1. Anslut till ett VPN.
  2. Öppna vårt WebRTC-test. <- detta test är endast relevant om du använder det när du är ansluten till ett VPN. 
  3. Om din webbläsare är säker bör du se något liknande: WebRTC-test - säkert
  4. Om din webbläsare påverkas av det här problemet ser du detta meddelande:
    Web RTC-test - Sårbart
    För att fixa, prova följande steg:

    1. Chrome: Installera tillägget WebRTC Block.
    2. Firefox: Skriv about: config i adressfältet, sök efter media.peerconnection.enabled, och växla inställningen till falsk.
  5. Stäng din webbläsare och öppna vårt WebRTC-test igen för att bekräfta att webbplatsen inte längre kan bestämma din riktiga IP-adress.

Vi väntar på att se vad lagen på Chrome och Firefox kommer att göra med det här. Förhoppningsvis inaktiverar de WebRTC-funktionen som standard och tillåter användare att välja om de vill aktivera den.

Förklara sårbarheten för WebRTC IP-läcka som påverkar vissa webbläsare
admin Author
Sorry! The Author has not filled his profile.