Глоссарий
Что такое WebRTC-утечка
Когда веб-страница использует браузерный API WebRTC, чтобы узнать твой настоящий IP, даже с активным VPN.
WebRTC (Web Real-Time Communication) — это браузерный API для peer-to-peer соединений: голосовые звонки, видеозвонки, screen sharing, прямая передача файлов. Google Meet, голос Discord, Slack huddles и in-browser части Zoom — все используют его.
Чтобы peer-to-peer работал, браузеру нужно знать твой публичный IP. Он узнаёт его, спросив STUN-сервер "с какого адреса я к тебе пришёл?", и кеширует ответ. Затем любая страница, использующая WebRTC API, может прочитать это закешированное значение — включая страницы, с которыми ты не собирался делиться IP.
Это и есть WebRTC-утечка. VPN поднят. Трафик туннелирован. Браузер всё равно отдаёт твой настоящий IP, потому что узнал его до подключения, или потому что у него есть боковой путь, обходящий туннель.
Почему VPN это не чинит
VPN туннелирует сетевой трафик. STUN-обмен WebRTC работает поверх, но закешированный браузером ответ может быть твоим настоящим IP в двух случаях:
- Закешировано до VPN. Браузер узнал твой настоящий IP при старте или в предыдущей сети. Сохранил. Страница спрашивает WebRTC, получает закешированное значение.
- STUN ушёл из туннеля. В некоторых конфигурациях VPN есть edge-кейсы маршрутизации, где UDP к STUN утекает. Даже с поднятым VPN STUN-обмен возвращает настоящий IP.
Даже когда всё маршрутизировано правильно, browser-side кеш — поверхность атаки. Страницам не надо самим запрашивать STUN — они просто спрашивают у WebRTC IP, которые браузер уже знает.
Что получает атакующий
То же, что без VPN: настоящий публичный IP, приблизительная геолокация, провайдер, постоянный идентификатор. Хуже, чем без VPN, потому что утечка даёт им и настоящий IP, и IP VPN — они могут коррелировать сессии и построить профиль, который следует за тобой независимо от того, поднят VPN или нет.
Для журналистов, активистов или любого, чья модель угроз зависит от скрытия геолокации, WebRTC-утечка молча обнуляет защиту VPN.
Как тестировать
Запусти тест WebRTC-утечек Fexyn с подключённым VPN. Публичный IP, который покажется, должен быть IP сервера VPN. Если появляется домашний IP — утечка.
Как починить в каждом браузере
Лекарства живут в браузере, не в VPN.
- Firefox.
about:config→media.peerconnection.enabled→ false. Самое чистое. Ломает браузерные видеозвонки; десктоп-приложения работают. - Brave.
brave://settings→ найди "WebRTC" → поставь "WebRTC IP Handling Policy" в Disable non-proxied UDP. Самая сильная настройка, не ломающая звонки. - Chrome / Edge. Встроенного тумблера нет. Установи uBlock Origin с фильтром "Prevent WebRTC from leaking local IP addresses" или WebRTC Network Limiter (от Google).
- Safari. Тумблер не выставлен. Если WebRTC важен — переключайся на Brave или Firefox.
Прочитай глубокий разбор WebRTC-утечек и руководство по устранению для полных инструкций.
Что Fexyn делает и не делает
Fexyn не патчит твой браузер. Мы туннелируем UDP (включая STUN) через VPN, где протокол это позволяет, и рекомендуем браузерные фиксы выше. Вместе это закрывает утечку: сеть не видит твой настоящий IP, и браузер не отдаёт его через WebRTC.
Попробуй Fexyn бесплатно 7 дней и проверь тестом.
Связанные термины
Попробуй Fexyn бесплатно 7 дней
Приложение для Windows доступно сейчас в бета-версии. WireGuard, VLESS Reality и OpenVPN — без логов истории просмотров, DNS-запросов и содержимого трафика.
Цены