你的VPN泄漏IP了吗:仍有20%的VPN服务商未解决WebRTC漏洞问题
字数 1190 2025-08-18 11:37:11

WebRTC漏洞导致VPN用户IP泄漏问题详解

一、问题概述

自2015年1月起,约20%的VPN服务提供商因WebRTC漏洞导致用户真实IP地址泄漏。该问题由安全研究员Paolo Stagno(VoidSec)发现,在对83款VPN应用程序进行安全审计测试后确认。

二、技术背景

WebRTC漏洞本质

  • 2015年由Daniel Roesler首次发现
  • 当客户端基于NAT、代理或VPN时,WebRTC STUN服务器会在WebRTC连接时保留用户公网及私网IP
  • 这些数据会被泄漏给已与用户浏览器建立WebRTC连接的站点

影响范围

  • 除Tor、Edge和Internet Explorer外,多数浏览器默认开启WebRTC
  • 广告商和执法机构可利用此漏洞获取网站访客的真实IP

三、研究详情

测试结果

  • 17款VPN会通过网页浏览器直接泄漏用户IP地址
  • 测试覆盖83款VPN应用程序
  • 完整研究成果已公开在Google Doc在线文档中

测试方法

  1. 在线测试页面: https://ip.voidsec.com
  2. GitHub公开测试代码可供本地测试
  3. 测试结果可提交至汇总文档

四、受影响的VPN提供商列表

以下VPN服务存在IP泄漏问题:

  1. BolehVPN (仅在美国地区)
  2. ChillGlobal (Chrome及Firefox插件)
  3. Glype (不同配置情况不同)
  4. hide-me.org
  5. Hola!VPN
  6. Hola!VPN Chrome扩展程序
  7. HTTP PROXY (在支持WebRTC的浏览器中)
  8. IBVPN Browser Addon
  9. PHP Proxy
  10. phx.piratebayproxy.co
  11. psiphon3 (使用L2TP/IP时不泄漏)
  12. PureVPN
  13. SmartHide Proxy (不同配置情况不同)
  14. SOCKS Proxy (在启用WebRTC的浏览器中)
  15. SumRando Web Proxy
  16. TOR as PROXY (在启用WebRTC的浏览器中)
  17. Windscribe Addons

五、其他相关发现

  • 在另一项研究中,115个VPN客户端中有26款保留了用户某些类型的日志文件

六、解决方案

浏览器端防护

  • 使用浏览器官方插件禁用WebRTC功能
  • 注意: 禁用WebRTC会削弱部分实时通讯功能

用户建议

  1. 使用不受影响的VPN服务
  2. 定期使用测试页面检查IP泄漏情况
  3. 考虑使用Tor、Edge或Internet Explorer浏览器

七、持续研究

该VPN安全测试计划仍在发展中,研究员Stagno呼吁安全社区:

  • 测试自己使用的VPN客户端
  • 分享安全测试结果
  • 共同完善VPN安全数据库

八、参考资料

  1. 原始研究报告: Google Doc在线文档
  2. 测试页面: https://ip.voidsec.com
  3. GitHub测试代码
  4. 汇总文档提交地址
WebRTC漏洞导致VPN用户IP泄漏问题详解 一、问题概述 自2015年1月起,约20%的VPN服务提供商因WebRTC漏洞导致用户真实IP地址泄漏。该问题由安全研究员Paolo Stagno(VoidSec)发现,在对83款VPN应用程序进行安全审计测试后确认。 二、技术背景 WebRTC漏洞本质 2015年由Daniel Roesler首次发现 当客户端基于NAT、代理或VPN时,WebRTC STUN服务器会在WebRTC连接时保留用户公网及私网IP 这些数据会被泄漏给已与用户浏览器建立WebRTC连接的站点 影响范围 除Tor、Edge和Internet Explorer外,多数浏览器默认开启WebRTC 广告商和执法机构可利用此漏洞获取网站访客的真实IP 三、研究详情 测试结果 17款VPN会通过网页浏览器直接泄漏用户IP地址 测试覆盖83款VPN应用程序 完整研究成果已公开在Google Doc在线文档中 测试方法 在线测试页面: https://ip.voidsec.com GitHub公开测试代码可供本地测试 测试结果可提交至汇总文档 四、受影响的VPN提供商列表 以下VPN服务存在IP泄漏问题: BolehVPN (仅在美国地区) ChillGlobal (Chrome及Firefox插件) Glype (不同配置情况不同) hide-me.org Hola !VPN Hola !VPN Chrome扩展程序 HTTP PROXY (在支持WebRTC的浏览器中) IBVPN Browser Addon PHP Proxy phx.piratebayproxy.co psiphon3 (使用L2TP/IP时不泄漏) PureVPN SmartHide Proxy (不同配置情况不同) SOCKS Proxy (在启用WebRTC的浏览器中) SumRando Web Proxy TOR as PROXY (在启用WebRTC的浏览器中) Windscribe Addons 五、其他相关发现 在另一项研究中,115个VPN客户端中有26款保留了用户某些类型的日志文件 六、解决方案 浏览器端防护 使用浏览器官方插件禁用WebRTC功能 注意: 禁用WebRTC会削弱部分实时通讯功能 用户建议 使用不受影响的VPN服务 定期使用测试页面检查IP泄漏情况 考虑使用Tor、Edge或Internet Explorer浏览器 七、持续研究 该VPN安全测试计划仍在发展中,研究员Stagno呼吁安全社区: 测试自己使用的VPN客户端 分享安全测试结果 共同完善VPN安全数据库 八、参考资料 原始研究报告: Google Doc在线文档 测试页面: https://ip.voidsec.com GitHub测试代码 汇总文档提交地址