Firefox en Google Chrome hebben een technologie geïmplementeerd waardoor het IP-adres van VPN-gebruikers kan worden achterhaald. Daarvoor waarschuwt Daniel Roesler op GitHub. Het probleem wordt veroorzaakt door WebRTC, een door Google ontwikkeld opensourceproject dat browsers van Real-Time Communicatie (RTC) voorziet.
Zowel Firefox als Chrome hebben WebRTC geïmplementeerd waarbij de technologie zogeheten "STUN requests" naar STUN-servers kan versturen. Via deze requests kunnen de lokale en publieke IP-adressen van de gebruiker via JavaScript worden opgevangen. Dit is vooral een probleem voor VPN-gebruikers, die VPN's vaak gebruiken om hun identiteit te beschermen. Roesler maakte deze demonstratie om de IP-adressen op te vangen. Lezers van Reddit geven verschillende oplossingen voor het probleem, zoals het uitschakelen van WebRTC in Firefox en Chrome.
In Firefox kan dit door in de adresbalk "about:config" in te voeren en vervolgens "media.peerconnection.enabled" op "false" te zetten. Gebruikers van Google Chrome kunnen dit doen door in de adresbalk "chrome://flags/" in te voeren en vervolgens "Disable WebRTC device enumeration" aan te zetten. Andere oplossingen zijn het uitschakelen van JavaScript, het gebruik van Firefox NoScript of de Chrome-extensie WebRTC Block. Daarnaast krijgen VPN-gebruikers van TorGuard het advies om de VPN-tunnel direct op hun router in te stellen.
Deze posting is gelocked. Reageren is niet meer mogelijk.