Tres servicios populares de VPN están divulgando tu IP real

16/03/2018

Investigadores encontraron vulnerabilidades críticas en tres servicios populares de VPN que podrían mostrar las direcciones IP reales de los usuarios y otros datos confidenciales.

VPN, o Red privada virtual, es una excelente manera de proteger las actividades diarias en línea que funciona cifrando los datos y aumentando la seguridad, además de ser útil para ocultar la dirección IP real desde donde nos conectamos.

Mientras que algunos eligen los servicios de VPN para el anonimato en línea y la seguridad de los datos, una de las principales razones por la que muchas personas usan VPN es para ocultar sus direcciones IP reales y eludir la censura en línea para así acceder a sitios web bloqueados por sus ISP (proveedor de servicios de internet).

¿Pero qué ocurre si la VPN que crees que protege tu privacidad está divulgando tus datos confidenciales y tu ubicación real?

Un equipo de tres hackers éticos contratados por la firma defensora de privacidad VPN Mentor reveló que tres populares proveedores de servicios VPN, HotSpot Shield, PureVPN y Zenmate, con millones de clientes en todo el mundo, eran vulnerables a fallas que podrían comprometer la privacidad del usuario.

El equipo incluye al investigador de seguridad de aplicaciones Paulos Yibelo, un hacker ético conocido por su alias 'File Descriptor' y trabaja para Cure53.

PureVPN es la misma compañía que mintió de tener una política de "no registro", pero hace unos meses ayudó al FBI con los registros que llevaron al arresto de un hombre de Massachusetts en un caso de ciberacoso.

Después de una serie de pruebas de privacidad en los tres servicios VPN, el equipo descubrió que los tres servicios VPN están filtrando las direcciones IP reales de los usuarios, que pueden usarse para identificar a los usuarios individuales y su ubicación real.

Con respecto a las consecuencias para los usuarios finales, VPN Mentor explica que las vulnerabilidades podrían "permitir que los gobiernos, las organizaciones o las personas identifiquen la dirección IP real de un usuario, incluso con el uso de las VPN".

Los problemas en ZenMate y PureVPN no se han divulgado ya que aún no se han parcheado, mientras que VPN Mentor dice que los problemas descubiertos en ZenMate VPN fueron menos graves que HotSpot Shield y PureVPN.

El equipo encontró tres vulnerabilidades separadas en el HotSpot Shield de AnchorFree, que han sido arregladas por la compañía. Aquí está la lista:

  • Hijack all traffic (CVE-2018-7879): esta vulnerabilidad residía en la extensión de Chrome de Hotspot Shield y podría haber permitido que hackers remotos secuestraran y redireccionaran el tráfico web de las víctimas a un sitio malicioso.
  • DNS leak (CVE-2018-7878): Error de fuga DNS en Hotspot Shield expuso la dirección IP original del usuario al servidor DNS, lo que permite a los ISP monitorear y registrar sus actividades en línea.
  • Real IP Address leak (CVE-2018-7880): esta falla representa una amenaza para la privacidad de los usuarios, ya que los piratas informáticos pueden rastrear la ubicación real del usuario y el ISP. El problema ocurrió porque la extensión tenía una lista blanca para "conexión directa". Los investigadores encontraron que cualquier dominio con localhost, por ejemplo, localhost.foo.bar.com, y 'type = a1fproxyspeedtest' en la URL omiten el proxy y filtran una dirección IP real.

Aquí debe tenerse en cuenta que las tres vulnerabilidades estaban en el complemento gratuito de Chrome de HotSpot Shield, no en las aplicaciones de escritorio o teléfonos.

Los investigadores también informaron vulnerabilidades similares en los complementos de Chrome de Zenmate y PureVPN, pero por ahora, los detalles de los errores se mantienen en secreto ya que los fabricantes aún no los han solucionado.

Los investigadores creen que la mayoría de los otros servicios de VPN también sufren problemas similares.

Artículos relacionados: