Att använda en VPN är timens behov om du bor i en värld där varje onlineaktivitet spåras, övervakas och åtkomst kontrolleras av regeringar och företag. Men vad händer när VPN i sig läcker den information som den ska skydda?
Det är frågan som stirrar på oss idag med nyheterna om en allvarlig sårbarhet i HotSpot Shield VPN som används av mer än 500 miljoner människor runt om i världen.
Sårbarheten som listas som CVE-2018-6460 på National Vulnerability Database i USA, låter hackare samla in information om användarens system som HotSpot Shield VPN körs på. Buggen gör det också möjligt för hackare att hitta när användaren ansluter till VPN och till och med avslöjar användarens plats som helt förseglar syftet med att använda en VPN.
Felet hittades först av säkerhetsforskaren och penetrationstestaren Paulos Yibelo, som i ett blogginlägg specificerade sårbarhetens egenskaper. I blogginlägget skrev Paulos Yibelo det,
"När jag analyserade denna applikation märkte jag att den var full av buggar som möjliggör avslöjande av känslig information och lätt kompromiss."
Vidare tar han ett djupt dyk i den tekniska aspekten av felet:
“Hotspot Shield när den är på kör sin egen webbserver för att kommunicera med sin egen VPN-klient. Servern körs på en hårdkodad värd 127.0.0.1 och port 895. Den är värd för känsliga JSONP-slutpunkter som returnerar flera intressanta värden och konfigurationsdata. “
Enligt Paulos genererar detta ett JSON-svar med detaljer om användaren, VPN-tjänsten som används, den verkliga IP-adressen och annan systeminformation.
AnchorFree som är moderbolaget för HotSpot Shield VPN svarade med att säga att sårbarheten inte avslöjar någon IP-information. Men i ett uttalande till ZDNet av Tim Tsoriev, VP för AnchorFree, accepterade att sårbarheten existerar och kan avslöja generisk information.
Det är fortfarande oklart hur djupt denna sårbarhet påverkar de nuvarande användarna av HotSpot Shield VPN, som sagt tills företaget släpper en fix skulle det vara bättre om användarna slutar använda VPN för säkerhetsändamål.