Il ricercatore italiano di sicurezza Paolo Stagno (VoidSec) ha verificato che circa il 20% dei client appartenenti ai maggiori servizi VPN sono soggetti a un bug del protocollo WebRTC associato a STUN, meccanismo che consente di instaurare un collegamento tra due computer.
WebRTC, attivo di default in molti browser, appartiene al novero delle “tecnologie invisibili” di cui ci serviamo nelle operazioni più comuni senza rendercene conto: chiamate, chat o conferenze audio e video, condivisione di file e schermate del PC.
STUN ha invece il compito di identificare la tipologia di firewall e NAT che si interpongono fra il computer e Internet, facilitando l’apertura al loro interno di quei corridoi che consentono la comunicazione e lo scambio di dati. Questi ultimi avvengono identificando le due macchine tramite i rispettivi IP.
Se utilizziamo una VPN, l’IP attraverso il quale effettuare le transazioni dovrebbe essere quello del server dietro cui ci “nascondiamo”. Un bug in STUN, e ovviamente un attacco in grado di sfruttarlo, permettono invece di risalire all’IP assegnatoci dal nostro provider, facendo saltare la copertura e rendendo molto più agevole risalire alla nostra identità.
Qui trovi un file di Google Docs con l’elenco aggiornato delle VPN vulnerabili.
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!