一部のWebブラウザーに影響するWebRTC IPリークの脆弱性の説明

[ware_item id=33][/ware_item]

更新:2017年12月6日


ExpressVPNには、WebRTCリークのチェックと学習に役立つ新しいWebRTCリークテストページがあります.

Chromeユーザーの場合: 良いニュースです! webrtc.orgは、Google Chromeのリークを防ぐための公式の修正プログラムをリリースしました。こちらのChromeウェブストアから入手できます。ここで機能していることを再確認してください.

Firefoxユーザー: Firefoxを使用している場合は、次の修正プログラムを使用できます。

  1. Firefoxのアドレスバーにabout:configと入力します.
  2. 「注意します、約束します!」(またはそれに似たセキュリティメッセージ)をクリックします(メッセージはお使いのFirefoxのバージョンによって異なります)
  3. リストが開き、上の検索バーが表示されます。その検索バーに、「media.peerconnection.enabled」と入力してEnterキーを押してください.
  4. 結果が表示されたら、ダブルクリックして値をfalseに変更します.
  5. タブを閉じて手順を完了します.

OSXユーザーも影響を受けますが、先週報告されたセキュリティ上の問題により、一部のWebブラウザー、主にWindows上のChromeとFirefoxに影響があります。リスクは、ユーザーがVPNに接続していても、悪意のあるWebサイトが訪問者の真のIPアドレスを取得する可能性があることです。例えば:

  1. ユーザーが悪意のあるWebサイトにアクセスすると、ブラウザがJavascriptを実行します.
  2. Javascriptは、WebRTCと呼ばれるブラウザーの脆弱な機能を使用してコンピューターの実際のIPアドレスを見つけ、悪意のあるサイトの運営者に公開します.

次の手順を使用して、影響を受けているかどうかを確認し、必要に応じて問題を軽減します。

  1. VPNに接続する.
  2. OpenRTのWebRTCテスト. <–このテストは、VPNへの接続中に使用する場合にのみ関連します。. 
  3. ブラウザが安全な場合、次のようなものが表示されます。 WebRTCテスト-安全
  4. ブラウザがこの問題の影響を受ける場合、次のメッセージが表示されます。
    Web RTCテスト-脆弱性
    修正するには、次の手順を試してください。

    1. Chrome:WebRTC Block拡張機能をインストールします.
    2. Firefox:タイプ about:config アドレスバーに、検索 media.peerconnection.enabled, 設定を切り替えます .
  5. ブラウザを閉じてWebRTCテストを再度開き、サイトが実際のIPアドレスを特定できなくなったことを確認します.

ChromeとFirefoxのチームがこれについて何をするかを楽しみにしています。できれば、デフォルトでWebRTC機能を無効にし、ユーザーが有効にするかどうかを選択できるようにする.

一部のWebブラウザーに影響するWebRTC IPリークの脆弱性の説明
admin Author
Sorry! The Author has not filled his profile.