Уязвимость Port Fail позволяет узнать настоящий IP-адрес пользователей VPN и BitTorrent «Суть уязвимости заключается в том, что, подключаясь к собственному VPN-серверу, пользователь задействует маршрут по умолчанию (default route), со своим настоящим IP-адресом, как того требует VPN-соединение», — пишут специалисты Perfect Privacy в официальном блоге. Уязвимости подвержены все версии протокола VPN, включая OpenVPN и IPSec. К тому же, баг работает на любых операционных системах, что ставит под угрозу огромное количество людей. Для осуществления атаки злоумышленник должен находиться в той же сети VPN, что и его жертва. Также необходимо узнать выходной IP-адрес намеченной цели. Это легко осуществить, заманив пользователя на сайт, подконтрольный злоумышленнику. Так, при включенной переадресации портов, атакующий может обманом заставить свою жертву открыть какое-либо изображение. Благодаря этому хакер увидит запрос своей жертвы, содержащий ее настоящий IP. Уязвимость представляет опасность и для пользователей BitTorrent. В данном случае даже не возникнет нужды заманивать или перенаправлять жертву на сайт хакера. Достаточно включить переадресацию портов для дефолтного порта BitTorrent, и реальный IP-адрес жертвы станет виден пользователю той же VPN-сети. Проблема затронула и крупнейших VPN-провайдеров. Специалисты Perfect Privacy протестировали девять крупных игроков этого рынка, и пять из них оказались беззащитны перед Port Fail. Протестировать всех провайдеров, силами одной небольшой компании, невозможно, поэтому в Perfect Privacy предупреждают: скорее всего, уязвимость распространена более широко, чем они полагают. По материалам: https://xakep.ru/2015/11/28/vpn-deanon/