Ошибка в WebRTC раскрывает реальный IP-адрес пользователей Opera даже при активированном VPN

Ошибка в WebRTC раскрывает реальный IP-адрес пользователей Opera даже при активированном VPN

Встроенный в новую версию Opera для разработчиков VPN не скрывает реальный IP-адрес.

На этой неделе Opera выпустила новую сборку своего браузера для разработчиков, получившую бесплатный встроенный VPN. Расширение позволяет скрывать IP-адрес и посещать сайты, заблокированные на территории страны, где проживает пользователь. Однако, как оказалось, функция сокрытия IP-адреса не работает. Это связано с тем, что браузер Opera создан на базе исходного кода Chromium, где из-за ошибки в WebRTC реальный адрес становится видимым.

При активированном VPN проверка утечки IP-адреса покажет следующее:

  1. При обычной проверке будет отображаться только IP-адрес VPN.

  2. При проверке утечки через WebRTC будет отображаться как удаленный, так и локальный IP-адрес.

Данная проблема затрагивает не только Opera, но и другие браузеры с поддержкой WebRTC. В отличие от Opera, в Mozilla Firefox предусмотрена возможность отключения WebRTC. Для того чтобы отключить WebRTC в Mozilla Firefox, нужно ввести в адресную строку about:config прокрутить до media.peerconnection.enabled и деактивировать двойным нажатием мыши. Пользователи Chrome могут решить проблему, установив официальное расширение WebRTC Network Limiter.

Пользователи Opera могут установить расширение WebRTC Leak Prevent, однако оно скроет лишь локальный IP-адрес, тогда как публичный все равно останется видимым. Обойти ошибку WebRTC также можно, перейдя на использование браузера Tor, где блокировка WebRTC реализована по умолчанию.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!