WebRTC sta per Web Real Time Communication. È utilizzato per la maggior parte delle funzionalità vocali, video o di condivisione di file relative al Web. In particolare casi di comunicazione in cui ci si collega direttamente al proprio peer tramite il browser. Alcuni esempi potrebbero essere i web-games che ti permettono di giocare a tris con un amico. Condivisione di file direttamente tramite un browser con un altro peer. La maggior parte dei browser ha il supporto nativo per WebRTC tranne Internet Explorer e Safari. Usa la crittografia per tutte le sue comunicazioni, ma come hai scoperto c'è un'enorme vulnerabilità.
Sembra che Windows e FreeBSD siano i sistemi operativi vulnerabili. Attualmente sto eseguendo una distribuzione basata su Debian, e non sembra essere vulnerabile in base ai due link che hai fornito.
Non sembra che si possa solo bloccare la vulnerabilità IP trapelata e utilizzare WebRTC per l'uso previsto.
Mitigations
Non sono sicuro del plug-in che hai installato per disabilitare WebRTC. Questo articolo afferma che sia le estensioni WebRTC Block che ScriptSafe per Chrome interromperà la vulnerabilità. Per Chrome, assicurati che tutti i processi di Chrome siano stati chiusi dopo aver installato l'estensione. A volte le sandbox di Chrome non sono chiuse correttamente quando si trova la finestra del browser. Ciò garantirà che la nuova estensione abbia avuto effetto correttamente.
Per FireFox, il componente aggiuntivo di NoScript dovrebbe bloccare la richiesta. Puoi anche disabilitare alcune impostazioni con i seguenti passaggi:
- Digita
about:config
nella barra degli indirizzi
- Trova l'impostazione
media.peerconnection.enabled
e impostala su false
- Trova l'impostazione
media.navigator.enabled
e impostala su false
Non suggerirei di utilizzare Internet Explorer come attenuazione ... un IP trapelato sarebbe probabilmente l'ultima delle tue preoccupazioni. Cambiare i SO è un'opzione, ma probabilmente noiosa.