Start Empfohlen Hotspot Shield-Fehler könnte den Standort von VPN-Benutzern enthüllen

Hotspot Shield-Fehler könnte den Standort von VPN-Benutzern enthüllen

60
0


Hotspot Shield-Logo

Es gibt viele Gründe, sich an VPN-Software zu wenden, aber Anonymität und das Verbergen des Standorts stehen ganz oben auf der Liste. Durch eine neu entdeckte Schwachstelle im beliebten kostenlosen VPN Hotspot Shield lassen sich jedoch wichtige Informationen über Nutzer ermitteln.

Das von AnchorFree produzierte VPN wird von 500 Millionen Menschen auf der ganzen Welt verwendet, und Sicherheitsforscher haben eine Schwachstelle (CVE-2018-6460) entdeckt, die es technisch möglich macht, den Standort einer Person mithilfe des Service.

Siehe auch:

Der Sicherheitsforscher Paulos Yibelo entdeckte den Fehler kürzlich und erhielt keine Antwort von AnchorFree, nachdem er das Unternehmen benachrichtigt hatte, und beschloss, an die Börse zu gehen. CVE-2018-6460 muss noch eine offizielle Bewertung des Schweregrads erhalten, aber Yibelo sagt, dass seine Analyse der App zeigt, dass sie „mit Fehlern gespickt ist, die die Offenlegung sensibler Informationen und eine einfache Kompromittierung ermöglichen“. In diesen Daten enthalten sind eine „echte IP-Adresse des Benutzers und andere interessante Informationen“.

In einem Blogeintrag, Yibelo erklärt das:

Hotspot Shield führt, wenn es aktiviert ist, einen eigenen Webserver aus, um mit seinem eigenen VPN-Client zu kommunizieren. Der Server läuft auf einem hartcodierten Host 127.0.0.1 und Port 895. Er hostet sensible JSONP-Endpunkte, die mehrere interessante Werte und Konfigurationsdaten zurückgeben.

Zum Beispiel generiert http://localhost:895/status.js eine sensible JSON-Antwort, die aufzeigt, ob der Benutzer mit dem VPN verbunden ist, mit welchem ​​VPN er/sie mit was verbunden ist und wie seine echte IP-Adresse ist & andere Systemattraktionen Information. Es gibt mehrere andere Endpunkte, die sensible Daten einschließlich Konfigurationsdetails zurückgeben.

Der Forscher hat einen Proof-of-Concept-Code erstellt, der ZDNet bestätigt hat, dass er das Herkunftsland und den Wi-Fi-Netzwerknamen eines Benutzers preisgibt. Er meldete die Sicherheitslücke auch an Beyond Securitys SecuriTeam Secure Disclosure-Programm die besagt, dass das Problem untersucht wird.

Tim Tsoriev, VP of Marketing Communications bei AnchroFree, gab eine Erklärung ab, in der es heißt:

Wir sind der Sicherheit unserer Benutzer verpflichtet und werden diese Woche ein Update bereitstellen, das die Komponente, die sogar allgemeine Informationen durchsickern kann, vollständig entfernt.

Er äußerte auch die Überzeugung, dass durch die Sicherheitsanfälligkeit keine persönlichen Informationen preisgegeben werden.



Vorheriger ArtikelHP kündigt mt42 an – einen AMD-basierten mobilen Thin Client für Windows 10 IoT Enterprise
Nächster ArtikelYo: Diese App kann nichts anderes tun!

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein