Používání VPN je potřeba hodiny, pokud žijete ve světě, kde jsou všechny online aktivity sledovány, sledovány a přístup je řízen vládami a korporacemi. Co se ale stane, když VPN sama propouští data, která má chránit?
To je otázka, která se na nás dnes dívá se zprávou o vážné zranitelnosti v HotSpot Shield VPN, kterou používá více než 500 milionů lidí po celém světě.
Chyba zabezpečení uvedená v národní databázi zranitelnosti v USA jako CVE-2018-6460, umožňuje hackerům shromažďovat informace o systémech uživatelů, na kterých běží HotSpot Shield VPN. Tato chyba také umožňuje hackerům zjistit, kdy se uživatel připojuje k VPN, a dokonce odhalí umístění uživatele, což zcela znemožňuje účel použití VPN.
Tuto chybu poprvé objevil výzkumník zabezpečení webových aplikací a tester penetrace Paulos Yibelo, kdo v příspěvku na blogu podrobně popsal charakteristiky této chyby zabezpečení. V blogovém příspěvku to napsal Paulos Yibelo,
"Při analýze této aplikace jsem si všiml, že je plná chyb, které umožňují zveřejnění citlivých informací a snadný kompromis."
Dále se hluboce ponoří do technické stránky chyby:
„Hotspot Shield po zapnutí spouští vlastní webový server pro komunikaci s vlastním klientem VPN. Server běží na pevně zakódovaném hostiteli 127.0.0.1 a na portu 895. Hostuje citlivé koncové body JSONP, které vracejí několik zajímavých hodnot a konfiguračních dat. "
Podle Paulose to generuje odpověď JSON s podrobnostmi o uživateli, používané službě VPN, skutečné IP adrese a dalších systémových informacích.
Společnost AnchorFree, která je mateřskou společností HotSpot Shield VPN, odpověděla, že chyba zabezpečení neodhalí žádné informace o IP. Ve svém prohlášení, které ZDNet předal Tim Tsoriev, viceprezident AnchorFree, přijal, že chyba zabezpečení existuje, a může vystavit některé obecné informace.
Stále není jasné, jak hluboce tato chyba zabezpečení ovlivňuje současné uživatele HotSpot Shield VPN, což znamená, že dokud společnost nevydá opravu, bylo by lepší, kdyby uživatelé přestali používat VPN z bezpečnostních důvodů.