Перейти к основному содержимому

Утечка WebRTC

Утечка WebRTC происходит, когда настоящий IP-адрес браузера открывается удалённым узлам через протокол WebRTC даже когда пользователь подключён к VPN или прокси, обходя слой анонимизации.

Что такое утечка WebRTC?

WebRTC (веб-связь в реальном времени) — это встроенный в браузер API, стандартизированный в IETF RFC 8825, который обеспечивает пиринговую связь для аудио, видео и каналов данных непосредственно между браузерами — без отдельного плагина или реле сервера. Для установления этих соединений браузеры должны собирать и обмениваться ICE-кандидатами: структурированным списком IP-адресов и портов, как определено в RFC 8839. Критическая деталь в том, что сбор ICE-кандидатов может выявить истинные локальные и публичные IP-адреса устройства до того, как туннель VPN или прокси SOCKS имеет возможность перехватить трафик.

Когда браузер подключается через VPN, все HTTP/HTTPS запросы маршрутизируются через туннель и переносят выходящий IP VPN. WebRTC, однако, использует UDP и обходит таблицу маршрутизации по умолчанию системы для обнаружения локальной сети (STUN/TURN). Если стек WebRTC браузера явно не ограничен, удалённая страница может вызвать RTCPeerConnection с публичным STUN-сервером (например, stun:stun.l.google.com:19302) и получить истинный WAN IP устройства в событии candidate — даже когда VPN активен. Это и есть утечка WebRTC.

Почему это имеет значение для обнаружения мошенничества при голосовании в конкурсах

Онлайн-конкурсы, которые полагаются на голосование на основе IP, частично защищены стандартным обнаружением VPN — но утечки WebRTC создают вторичный канал обнаружения, который более надёжен, а не менее. Избиратель, который ротирует конечные точки VPN, но использует браузер с непатченным стеком WebRTC, непреднамеренно будет вещать свой истинный IP каждый раз, когда страница конкурса инициирует переговоры по пиру или когда наш JavaScript обнаружения мошенничества вызывает молчаливый RTCPeerConnection.

На практике платформы конкурсов могут использовать корреляцию STUN на стороне сервера: страница загружает скрытое рукопожатие подключения между узлами, истинный IP появляется в строках кандидатов, и механизм оценки на уровне бэк-энда сравнивает этот IP со сданным источником IP голоса. Дельта сигнализирует об использовании прокси или VPN — сильный показатель скоординированного манипулирования голосами.

С точки зрения нашей платформы понимание утечек WebRTC имеет два следствия:

  1. Точность обнаружения: наш слой оценки мошенничества перекрестно ссылается на IP-адреса, выявленные WebRTC, со сданными IP-адресами голоса. Несоответствие увеличивает оценку риска для этой отправки. Когда несколько несоответствий делят один и тот же основной IP, кластеры голосов могут быть отнесены к одному субъекту.
  2. Документация конфиденциальности клиента: покупатели наших сервисов работают в юрисдикциях, где использование VPN законно и ожидаемо. Наша база знаний должна честно объяснить, что утечки WebRTC могут подорвать анонимность, которую они предполагают, что их стек прокси обеспечивает, поэтому они выбирают наш сервис с точными ожиданиями.

Техническая анатомия утечки

Минимальный фрагмент JavaScript, который запускает сбор кандидатов, выглядит следующим образом (из MDN Web Docs):

const pc = new RTCPeerConnection({ iceServers: [{ urls: 'stun:stun.l.google.com:19302' }] });
pc.createDataChannel('');
pc.createOffer().then(o => pc.setLocalDescription(o));
pc.onicecandidate = e => {
  if (e.candidate) console.log(e.candidate.candidate);
};

Строка candidate в формате (a=candidate:...), указанная в RFC 8839 §5.1, содержит IP-адрес, порт и тип транспорта в открытом виде. Никакой пользовательский жест не требуется; весь обмен невидим для пользователя.

Браузеры отличаются в смягчении:

Связь с нашей стратегией SEO

Термин «утечка WebRTC» несёт информационное намерение поиска от двух отличающихся аудиторий: конфиденциальности-сознательных пользователей VPN и разработчиков, создающих системы обнаружения мошенничества. Обе аудитории пересекаются с темами голосования в конкурсах. Хорошо структурированная запись в словаре помогает установить топическую полномочность в кластере «обнаружение мошенничества конкурсов», поддерживающем наши сигналы E-E-A-T, демонстрируя перворучную техническую глубину — что-то, что чистая коммерческая страница услуг не может достичь.

Краткое резюме из трёх строк: утечки WebRTC открывают истинный IP устройства через процесс ICE-кандидатов браузера, обходя VPN. Платформы конкурсов используют это для соотнесения голосов, замаскированных прокси, обратно к одному IP-адресу источника. Документирование этого механизма точно поддерживает как нашу креативность обнаружения мошенничества, так и информационный охват SEO.

Из блога — гайды и кейсы

Практические гайды, технические глубокие-дайвы, анонимизированные кейсы.60+ статей. Подборка обновляется.

signup

Кейс: победа в конкурсе с регистрацией через предзарегистрированные голоса

Как участница конкурса в сфере исполнительских искусств победила в конкурсе с обязательной регистрацией, используя голоса предзарегистрированных аккаунтов — due diligence, стратегия подачи и разбивка 28-дневной кампании.

Читать далее
Victor Williams — founder of Buyvotescontest.com
Victor Williams
Онлайн · обычно отвечаем за 5 мин

Привет 👋 — киньте URL конкурса, в течение часа пришлю расценку. Карта пока не нужна.