صبا رستمی -

نقص پیدا شده در هات‌اسپات شیلد و مکان اتصال کاربران

ASL19 Banner-Farsi

وی‌پی‌ان هات‌اسپات شیلد، که توسط شرکت نرم‌افزار AnchorFree ساخته شده، به تخمین، پانصد میلیون نفر کاربر در سرتاسرِ دنیا دارد که از خدمات مرتبط با حریم خصوصیِ آن استفاده می‌کنند. این کار با پنهان کردن منبع اینترنتِ کاربران و هدایتِ ترافیک به مسیرهای کدگذاری شد‌ه‌ی هات‌اسپات شیلد انجام می‌گیرد. به این ترتیب، شناسایی هویت شخصیِ کاربران و جاسوسیِ سوابق شبکه‌گردی ایشان با دشواری امکان‌پذیر می‌گردد.

اما خطای افشای اطلاعاتی که در آن موجود است، باعث می‌شود که اطلاعات کاربر، مانند کشوری که کاربر در آن قرار دارد و نام شبکه‌ی وای‌فای او، هنگام اتصال لو برود.

با مرتبط کردن نام شبکه‌ی وای‌فای با اطلاعات عمومیِ در دسترس، می‌توان این اطلاعات لو رفته را برای شناسایی کاربر و موقعیت جغرافیایی او مورد استفاده قرار داد.

پائولوس ییبلو (Paulos Yibelo)، محقق ایمنی شبکه که این خطا را شناسایی کرده، می‌گوید: «افشای اطلاعاتی مانند نام وای‌فای، به سادگی به حمله کنندگان اجازه می‌دهد که موقعیت قربانی را شناسایی و مشخص کنند.» مشخص شدن کشوری که کاربر در آن قرار دارد، فهرست مکان‌های بالقوه‌ای را که قربانی در آن قرار دارد، به دست حمله کنندگان می‌دهد.

ZDnet توانست بدون وابستگی به هیچ نهادی و با استفاده از کدی که ییبلو برای این منظور نوشته بود، صحت یافته‌های او را با یافتن شبکه‌ی وای‌فای یک کاربر ثابت کند. ما نیز همین را روی دستگاه‌های گوناگون و شبکه‌های متفاوت آزمودیم و نتایج همگی یکسان بودند.

در هرکجای دنیا که دسترسی به اینترنت به دلیل سانسور یا پایش‌های گسترده‌ی حکومتی محدود است، استفاده از وی‌پی‌ان به دلیل مخفی نگاه داشتن نشانی آی‌پیِ کاربران و موقعیت‌شان در دنیای واقعی از محبوبیت برخوردار است.

توانایی شناسایی کاربرانی که از هات‌اسپات شیلد استفاده می‌کنند، توسط مقامات حکومتی می‌تواند آن کاربران را در معرض خطر قرار دهد.

ضعفِ هات‌اسپات شیلد در سِروِرِ شبکه‌ای پیدا شده که ‌هات‌اسپات شیلد‌ روی رایانه‌ی کاربران نصب می‌کند (شبکه‌ای که روی پُرتِ 895 قرار دارد). گواهِ این ادعا، کُدی است که فقط در چند خط نوشته شده و می‌تواند از یک فایل جاواسکریپت که روی سرورِ شبکه قرار دارد، اطلاعات حساس مربوط به کاربران و داده‌های پیکره‌بندی را جمع‌آوری کند.

ییبِلو به ZDnet گفته است که نوشتن این کد برای او چند ثانیه بیشتر طول نکشیده است.

اگرچه کد موردنظر اطلاعات گفته شده را فقط به کاربر برگرداند، اما ییبلو اعتقاد دارد که این کد می‌تواند به آسانی برای جمع‌آوری و ذخیره‌ی اطلاعاتِ کاربر به کار برود؛ مثلاً از یک وبسایت به عنوان تله استفاده شود.

ییبلو گفت که در چند موقعیت توانسته نشانی آی‌پی واقعیِ یک کاربر را به دست بیاورد، البته نتایج به دست آمده در هم ترکیب شده بوده. ZDnet در آزمون‌های ما نشانی آی‌پی واقعی را مشاهده نکرد و برخلاف ییبلو،AnchorFree افشا شدن نشانیِ آی‌پیِ واقعی از سمت خود را تکذیب کرد.

تیم تسوریِف (Tim Tsoriev) از شرکت AnchorFree می‌گوید: «ما گزارشِ محققی را که در این زمینه فعالیت کرده، بررسی کردیم و مورد آزمایش قرار دادیم و دریافتیم که این ضعف، نشانیِ آی‌پیِ واقعیِ کاربر و هیچ اطلاعات شخصیِ دیگری را افشا نمی‌کند، اما ممکن است برخی اطلاعات عمومی، مانند کشوری که کاربر در آن است را بروز دهد.»

او ادامه داد: «ما به ایمنی و امنیت کاربران‌مان متعهدیم و هات‌اسپات‌شیلد را طی همین هفته طوری به روز می‌آوریم که اجزائی را که حتی اطلاعات خیلی عمومی را افشا می‌سازند، حذف کنیم.»

ییبلو پس از آنکه در ماه دسامبر از AnchorFree پاسخی دریافت نکرد، روز دوشنبه جزئیات مربوط به کدِ خود را دراختیار عموم قرار داد. او سپس خطای یاد شده را از طریق شرکت Beyond Security، متخصص در زمینه‌ی امنیتِ شبکه ارائه کرد. درخواست این شرکت نیز از AnchorFree بی‌پاسخ مانده بود.

این نخستین بار نیست که هات‌اسپات شیلد بحث برانگیز شده است. سال گذشته، گروهی فعال در زمینه‌ی حریم شخصی گروهی در واشنگتن، این شرکت را به مسدود کردن و تغییرمسیر دادنِ ترافیکِ شبکه به وبسایت‌های شریکِ خود، شامل شرکت‌های تبلیغاتی متهم کرد و به سازمان تجارت فدرال به دلیل تخلف از تعهد آن شرکت به «شبکه‌گردی بدون اعلام هویت» علیه او تشکیل پرونده داد.

AnchorFree در واکنش به این ادعا، آن را «بی‌اساس» خواند.

به روز شده در روز چهارشنبه، ساعت نه شب به وقت واشنگتن: ییلبو تأیید کرد که اقدام ZDnet در به‌روزرسانی هات‌اسپات شیلد موفقیت آمیز بوده و در نسخه‌ی جدیدی که سه‌شنبه پخش شده، مشکل مورد بحث رفع شده است.

  • Hotspot Shield
  • فیلترشکن
  • هات‌اسپات‌شیلد
به جهت‌یابی بروید

با ما تماس بگیرید

  • ایمیل

    hi@asl19.org
  • PGP رمزنگاری شده

    hi.txt

© ۲۰۲۴ ASL۱۹

تصحیح اشتباه‌ها