你的VPN泄漏IP了吗:仍有20%的VPN服务商未解决WebRTC漏洞问题
字数 1190 2025-08-18 11:37:11
WebRTC漏洞导致VPN用户IP泄漏问题详解
一、问题概述
自2015年1月起,约20%的VPN服务提供商因WebRTC漏洞导致用户真实IP地址泄漏。该问题由安全研究员Paolo Stagno(VoidSec)发现,在对83款VPN应用程序进行安全审计测试后确认。
二、技术背景
WebRTC漏洞本质
- 2015年由Daniel Roesler首次发现
- 当客户端基于NAT、代理或VPN时,WebRTC STUN服务器会在WebRTC连接时保留用户公网及私网IP
- 这些数据会被泄漏给已与用户浏览器建立WebRTC连接的站点
影响范围
- 除Tor、Edge和Internet Explorer外,多数浏览器默认开启WebRTC
- 广告商和执法机构可利用此漏洞获取网站访客的真实IP
三、研究详情
测试结果
- 17款VPN会通过网页浏览器直接泄漏用户IP地址
- 测试覆盖83款VPN应用程序
- 完整研究成果已公开在Google Doc在线文档中
测试方法
- 在线测试页面: https://ip.voidsec.com
- GitHub公开测试代码可供本地测试
- 测试结果可提交至汇总文档
四、受影响的VPN提供商列表
以下VPN服务存在IP泄漏问题:
- BolehVPN (仅在美国地区)
- ChillGlobal (Chrome及Firefox插件)
- Glype (不同配置情况不同)
- hide-me.org
- Hola!VPN
- Hola!VPN Chrome扩展程序
- HTTP PROXY (在支持WebRTC的浏览器中)
- IBVPN Browser Addon
- PHP Proxy
- phx.piratebayproxy.co
- psiphon3 (使用L2TP/IP时不泄漏)
- PureVPN
- SmartHide Proxy (不同配置情况不同)
- SOCKS Proxy (在启用WebRTC的浏览器中)
- SumRando Web Proxy
- TOR as PROXY (在启用WebRTC的浏览器中)
- Windscribe Addons
五、其他相关发现
- 在另一项研究中,115个VPN客户端中有26款保留了用户某些类型的日志文件
六、解决方案
浏览器端防护
- 使用浏览器官方插件禁用WebRTC功能
- 注意: 禁用WebRTC会削弱部分实时通讯功能
用户建议
- 使用不受影响的VPN服务
- 定期使用测试页面检查IP泄漏情况
- 考虑使用Tor、Edge或Internet Explorer浏览器
七、持续研究
该VPN安全测试计划仍在发展中,研究员Stagno呼吁安全社区:
- 测试自己使用的VPN客户端
- 分享安全测试结果
- 共同完善VPN安全数据库
八、参考资料
- 原始研究报告: Google Doc在线文档
- 测试页面: https://ip.voidsec.com
- GitHub测试代码
- 汇总文档提交地址