Новое рецензируемое исследование утверждает, что 18 из 100 самых скачиваемых приложений виртуальных частных сетей (VPN) в Google Play Store тайно связаны в три большие группы, несмотря на заявления о независимости. В документе не упоминаются наши лучшие VPN, но исследуемые сервисы пользуются популярностью, насчитывая в совокупности 700 миллионов загрузок только на Android.
Исследование, опубликованное в журнале Privacy Enhancing Technologies Symposium (PETS), обнаруживает не только то, что рассматриваемые VPN не раскрыли информацию о закулисных связях, но и серьезные недостатки безопасности в их общей инфраструктуре. Такие известные сервисы, как Turbo VPN, VPN Proxy Master и X-VPN, оказались уязвимы для атак, способных раскрыть активность пользователя в сети и внедрить поврежденные данные.
Документ под названием «Скрытые связи: анализ тайных семейств VPN-приложений» был вдохновлен расследованием VPN Pro, которое выявило, что несколько VPN-компаний продают несколько приложений, не раскрывая связи между ними. Это побудило исследователей «Hidden Links» выяснить, можно ли систематически документировать связи между тайно совместно используемыми VPN.
Начиная со списка самых скачиваемых VPN на Android, исследователи собрали данные из деловой документации, веб-присутствия и кодовой базы каждого VPN и проанализировали их на наличие связей. Прежде всего, выявив подозрительные сходства в коде, они смогли разделить 18 VPN-приложений на три группы.
Группа A включает Turbo VPN, Turbo VPN Lite, VPN Monster, VPN Proxy Master, VPN Proxy Master Lite, Snap VPN, Robot VPN и SuperNet VPN. Было установлено, что они совместно используются тремя провайдерами — Innovative Connecting, Lemon Clove и Autumn Breeze. Все три связаны с Qihoo 360, компанией, базирующейся в материковом Китае и классифицированной как «китайская военная компания» Министерством обороны США.
Группа B включает Global VPN, XY VPN, Super Z VPN, Touch VPN, VPN ProMaster, 3X VPN, VPN Inf и Melon VPN. Эти восемь сервисов, которые совместно используются пятью провайдерами, используют одни и те же IP-адреса от одной и той же хостинговой компании.
Группа C включает X-VPN и Fast Potato VPN. Несмотря на то, что эти два приложения исходят от разных провайдеров, исследователи обнаружили, что оба использовали очень похожий код и включали один и тот же собственный VPN-протокол.
Если вы являетесь пользователем VPN, это исследование должно вызывать у вас беспокойство по двум причинам. Первая проблема заключается в том, что компании, которым доверены ваши частные действия и личные данные, нечестны относительно того, где они базируются, кто ими владеет или с кем они могут делиться вашей конфиденциальной информацией. Даже если бы их приложения были идеальными, это было бы серьезным нарушением доверия.
Но их приложения далеко не идеальны, что является второй проблемой. Все 18 VPN из всех трех групп используют протокол Shadowsocks с жестко закодированным паролем, что делает их уязвимыми для захвата как с серверной стороны (что может использоваться для атак вредоносным ПО), так и с клиентской стороны (что может использоваться для прослушивания веб-активности).
В конечном итоге, недобросовестность VPN-провайдера относительно его истории и работа VPN-клиента на примитивной инфраструктуре являются симптомами одной и той же проблемы: это приложения, разработанные для чего-то иного, кроме обеспечения вашей безопасности в Интернете. Поскольку все 18 были перечислены как несвязанные продукты, также очевидно, что магазины приложений не являются эффективной линией защиты. Документ «Hidden Links» еще более настоятельно рекомендует никогда не загружать бесплатный VPN без предварительной проверки, и использовать только бесплатные VPN, поддерживаемые платными подписками, такие как Proton VPN.