Fexyn
Fexyn

Глоссарий

Что такое WebRTC-утечка

Когда веб-страница использует браузерный API WebRTC, чтобы узнать твой настоящий IP, даже с активным VPN.

WebRTC (Web Real-Time Communication) — это браузерный API для peer-to-peer соединений: голосовые звонки, видеозвонки, screen sharing, прямая передача файлов. Google Meet, голос Discord, Slack huddles и in-browser части Zoom — все используют его.

Чтобы peer-to-peer работал, браузеру нужно знать твой публичный IP. Он узнаёт его, спросив STUN-сервер "с какого адреса я к тебе пришёл?", и кеширует ответ. Затем любая страница, использующая WebRTC API, может прочитать это закешированное значение — включая страницы, с которыми ты не собирался делиться IP.

Это и есть WebRTC-утечка. VPN поднят. Трафик туннелирован. Браузер всё равно отдаёт твой настоящий IP, потому что узнал его до подключения, или потому что у него есть боковой путь, обходящий туннель.

Почему VPN это не чинит

VPN туннелирует сетевой трафик. STUN-обмен WebRTC работает поверх, но закешированный браузером ответ может быть твоим настоящим IP в двух случаях:

  • Закешировано до VPN. Браузер узнал твой настоящий IP при старте или в предыдущей сети. Сохранил. Страница спрашивает WebRTC, получает закешированное значение.
  • STUN ушёл из туннеля. В некоторых конфигурациях VPN есть edge-кейсы маршрутизации, где UDP к STUN утекает. Даже с поднятым VPN STUN-обмен возвращает настоящий IP.

Даже когда всё маршрутизировано правильно, browser-side кеш — поверхность атаки. Страницам не надо самим запрашивать STUN — они просто спрашивают у WebRTC IP, которые браузер уже знает.

Что получает атакующий

То же, что без VPN: настоящий публичный IP, приблизительная геолокация, провайдер, постоянный идентификатор. Хуже, чем без VPN, потому что утечка даёт им и настоящий IP, и IP VPN — они могут коррелировать сессии и построить профиль, который следует за тобой независимо от того, поднят VPN или нет.

Для журналистов, активистов или любого, чья модель угроз зависит от скрытия геолокации, WebRTC-утечка молча обнуляет защиту VPN.

Как тестировать

Запусти тест WebRTC-утечек Fexyn с подключённым VPN. Публичный IP, который покажется, должен быть IP сервера VPN. Если появляется домашний IP — утечка.

Как починить в каждом браузере

Лекарства живут в браузере, не в VPN.

  • Firefox. about:configmedia.peerconnection.enabled → false. Самое чистое. Ломает браузерные видеозвонки; десктоп-приложения работают.
  • Brave. brave://settings → найди "WebRTC" → поставь "WebRTC IP Handling Policy" в Disable non-proxied UDP. Самая сильная настройка, не ломающая звонки.
  • Chrome / Edge. Встроенного тумблера нет. Установи uBlock Origin с фильтром "Prevent WebRTC from leaking local IP addresses" или WebRTC Network Limiter (от Google).
  • Safari. Тумблер не выставлен. Если WebRTC важен — переключайся на Brave или Firefox.

Прочитай глубокий разбор WebRTC-утечек и руководство по устранению для полных инструкций.

Что Fexyn делает и не делает

Fexyn не патчит твой браузер. Мы туннелируем UDP (включая STUN) через VPN, где протокол это позволяет, и рекомендуем браузерные фиксы выше. Вместе это закрывает утечку: сеть не видит твой настоящий IP, и браузер не отдаёт его через WebRTC.

Попробуй Fexyn бесплатно 7 дней и проверь тестом.

Связанные термины

Попробуй Fexyn бесплатно 7 дней

Приложение для Windows доступно сейчас в бета-версии. WireGuard, VLESS Reality и OpenVPN — без логов истории просмотров, DNS-запросов и содержимого трафика.

Цены
Что такое WebRTC-утечка | Fexyn VPN