Ошибка в WebRTC раскрывает реальный IP-адрес пользователей Opera даже при активированном VPN

25 апреля 2016, 15:29 | Технологии  | Оригинал статьи
фото с InternetUA
Размер текста:

На прошлой неделе Opera выпустила новую сборку своего браузера для разработчиков, получившую бесплатный встроенный VPN. Расширение позволяет скрывать IP-адрес и посещать сайты, заблокированные на территории страны, где проживает пользователь. Однако, как оказалось, функция сокрытия IP-адреса не работает. Это связано с тем, что браузер Opera создан на базе исходного кода Chromium, где из-за ошибки в WebRTC реальный адрес становится видимым.

При активированном VPN проверка утечки IP-адреса покажет следующее:

1. При обычной проверке будет отображаться только IP-адрес VPN.

2. При проверке утечки через WebRTC будет отображаться как удаленный, так и локальный IP-адрес.

Данная проблема затрагивает не только Opera, но и другие браузеры с поддержкой WebRTC. В отличие от Opera, в Mozilla Firefox предусмотрена возможность отключения WebRTC. Для того чтобы отключить WebRTC в Mozilla Firefox, нужно ввести в адресную строку about:

config прокрутить до media. peerconnection. enabled и деактивировать двойным нажатием мыши. Пользователи Chrome могут решить проблему, установив официальное расширение WebRTC Network Limiter.

Пользователи Opera могут установить расширение WebRTC Leak Prevent, однако оно скроет лишь локальный IP-адрес, тогда как публичный все равно останется видимым. Обойти ошибку WebRTC также можно, перейдя на использование браузера Tor, где блокировка WebRTC реализована по умолчанию.




Добавить комментарий
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введите верный ответ 
Новини українською