WebRTC: та самая дыра, о которой молчат в обзорах на VPN

Представь ситуацию. Ты купил хороший платный VPN, проверил килл-свитч, накрутил цепочку серверов, сидишь довольный и чувствуешь себя невидимкой. Открываешь случайный сайт, листаешь страницу, ничего не нажимаешь. А сайт тем временем уже знает твой настоящий IP, город и провайдера. И все благодаря технологии, которая включена в твоем браузере прямо сейчас, без спроса и без единого уведомления. Называется WebRTC.

webRTC.png

WebRTC - это открытый стандарт, который придумали для голосовых и видеозвонков прямо в браузере, без установки скайпов и зумов. Удобная штука: открыл ссылку и говоришь. Работает через P2P, то есть браузеры собеседников стучатся друг к другу напрямую, без сервера-посредника. И чтобы этот прямой стук состоялся, браузер должен знать реальный IP-адрес. Он его узнает и, что самое паршивое, с радостью отдает любому сайту, который попросит. Ты даже не заметишь, как это произошло. Никаких всплывающих окон, никаких запросов разрешения. Просто зашел на страницу - и твой адрес уже утек.

VPN в этой ситуации просто бесполезен. Туннель шифрует трафик, но WebRTC лезет наружу, в обход всей защиты. Ты думаешь, что сидишь под голландским IP, а сайт видит твой родной, от провайдера из Мухосранска. Злоумышленник, который знает об этой дыре, получает не только адрес, но и возможность копать дальше: пробить провайдера, примерно определить локацию, а если повезет, то и зацепиться за другие уязвимости.

Самое противное - WebRTC встроен во все популярные браузеры по умолчанию. Chrome, Firefox, Edge, Opera и все, что на хромиуме, из коробки сливают твой IP. Ты их установил и даже не задумывался, что внутри уже сидит доносчик.

Проверить, активна ли утечка у тебя прямо сейчас, дело двух минут. Зайди на browserleaks.com/webrtc или diafygi.github.io/webrtc-ips и посмотри в графу Public IP Address. Если там твой реальный адрес, а не адрес VPN-сервера, значит WebRTC работает и стучит. Проверять нужно именно в обычном браузере, не в Tor - там эта дыра изначально прикрыта.

Теперь как с этим бороться. В Firefox все просто: вбиваешь в адресную строку about:config, находишь media.peerconnection.enabled и выставляешь в false. В Chrome и его клонах штатными средствами WebRTC полностью не убить, поэтому идем за расширениями. Я рекомендую не ставить отдельный плагин, а использовать AdGuard - там в настройках есть опция отключения WebRTC, и ты заодно получаешь нормальную защиту от рекламы и трекеров. Два зайца одним выстрелом.

Единственный нюанс, который стоит держать в голове: без WebRTC перестанут работать браузерные видеозвонки. Google Meet, Jitsi, Telegram Web - все они требуют этой технологии. Поэтому под такие задачи лучше держать отдельный браузер, в котором ты никуда серьезного не заходишь и анонимность не палишь.

Если ты всерьез паришься о цифровой гигиене, проверка WebRTC должна стоять в чек-листе сразу после подключения VPN. Иначе ты просто платишь деньги за красивую иконку замка, пока браузер методично сливает твой настоящий адрес каждому встречному сайту.
 
Представь ситуацию. Ты купил хороший платный VPN, проверил килл-свитч, накрутил цепочку серверов, сидишь довольный и чувствуешь себя невидимкой. Открываешь случайный сайт, листаешь страницу, ничего не нажимаешь. А сайт тем временем уже знает твой настоящий IP, город и провайдера. И все благодаря технологии, которая включена в твоем браузере прямо сейчас, без спроса и без единого уведомления. Называется WebRTC.

Посмотреть вложение 116

WebRTC - это открытый стандарт, который придумали для голосовых и видеозвонков прямо в браузере, без установки скайпов и зумов. Удобная штука: открыл ссылку и говоришь. Работает через P2P, то есть браузеры собеседников стучатся друг к другу напрямую, без сервера-посредника. И чтобы этот прямой стук состоялся, браузер должен знать реальный IP-адрес. Он его узнает и, что самое паршивое, с радостью отдает любому сайту, который попросит. Ты даже не заметишь, как это произошло. Никаких всплывающих окон, никаких запросов разрешения. Просто зашел на страницу - и твой адрес уже утек.

VPN в этой ситуации просто бесполезен. Туннель шифрует трафик, но WebRTC лезет наружу, в обход всей защиты. Ты думаешь, что сидишь под голландским IP, а сайт видит твой родной, от провайдера из Мухосранска. Злоумышленник, который знает об этой дыре, получает не только адрес, но и возможность копать дальше: пробить провайдера, примерно определить локацию, а если повезет, то и зацепиться за другие уязвимости.

Самое противное - WebRTC встроен во все популярные браузеры по умолчанию. Chrome, Firefox, Edge, Opera и все, что на хромиуме, из коробки сливают твой IP. Ты их установил и даже не задумывался, что внутри уже сидит доносчик.

Проверить, активна ли утечка у тебя прямо сейчас, дело двух минут. Зайди на browserleaks.com/webrtc или diafygi.github.io/webrtc-ips и посмотри в графу Public IP Address. Если там твой реальный адрес, а не адрес VPN-сервера, значит WebRTC работает и стучит. Проверять нужно именно в обычном браузере, не в Tor - там эта дыра изначально прикрыта.

Теперь как с этим бороться. В Firefox все просто: вбиваешь в адресную строку about:config, находишь media.peerconnection.enabled и выставляешь в false. В Chrome и его клонах штатными средствами WebRTC полностью не убить, поэтому идем за расширениями. Я рекомендую не ставить отдельный плагин, а использовать AdGuard - там в настройках есть опция отключения WebRTC, и ты заодно получаешь нормальную защиту от рекламы и трекеров. Два зайца одним выстрелом.

Единственный нюанс, который стоит держать в голове: без WebRTC перестанут работать браузерные видеозвонки. Google Meet, Jitsi, Telegram Web - все они требуют этой технологии. Поэтому под такие задачи лучше держать отдельный браузер, в котором ты никуда серьезного не заходишь и анонимность не палишь.

Если ты всерьез паришься о цифровой гигиене, проверка WebRTC должна стоять в чек-листе сразу после подключения VPN. Иначе ты просто платишь деньги за красивую иконку замка, пока браузер методично сливает твой настоящий адрес каждому встречному сайту.
Самое мерзкое в WebRTC - что ты можешь годами сидеть под VPN, читать статьи про анонимность, настраивать файрволы, а потом случайно зайти на сайт-проверялку и увидеть свой реальный IP. Без предупреждений, без запросов, просто потому что браузер так захотел. Я проверял знакомым, у половины утечка активна, и они реально думали, что защищены. Фича, которую встроили для видеозвонков, стала подарком для всех, кто хочет деанонить пользователей. В Firefox отключается легко, в Chrome - уже танцы с бубном. Но это как раз тот случай, когда лучше один раз заморочиться и забыть, чем потом удивляться, откуда у кого-то твой домашний адрес.
 
Верх