VPN-apps gør det muligt at surfe 'frit' på tværs af grænser og fri fra overvågning.
It-sikkerhedsforskere har dog opdaget sårbarhed, der har eksisteret i 22 år, der kan ramme stort set alle VPN-apps og sætte deres primære funktion ude af spil.
Den nye angresteknik, som bliver kaldt TunnelVision, gør det muligt for hackere at omgå de krypterede 'tunneller', som VPN-tjenesterne bruger til at beskytte brugernes internettrafik mod overvågning eller manipulation.
Teknikken giver hackerne mulighed for at bryde denne beskyttelse og afsløre brugernes ip-adresser, selv når de bruger VPN.
Det skriver ArsTechnica.
Android lader til at være forskånet
Angrebet fungerer ved at manipulere DHCP-servere, der står for tildeling af ip-adresser til enheder, der forsøger at oprette forbindelse til et netværk.
Ved at udnytte en særlig indstilling i DHCP-serveren kan hackere omdirigere VPN-trafikken uden om den krypterede 'tunnel' og dermed afsløre brugernes ip-adresser.
"Angribere kan læse, slette eller ændre i den lækkede trafik, mens offeret stadig opretholder sin forbindelse både til VPN'en og internettet", lyder det i en video fra Leviathan Security, hvor angrebet demonstreres, som kan ses nederst i artiklen.
Ifølge it-sikkerhedseksperter fra Leviathan Security er der ingen fuldkommen løsning på problemet på de fleste operativsystemer - ud over Android, der ser ud til at være forskånet denne sårbarhed.
Indtil videre er den bedste måde at beskytte sig mod dette angreb ved at bruge en virtuel maskine til at køre VPN'en eller oprette forbindelse til internetttet via en mobil enheds wifi-netværk, lyder det.
Nedenfor kan du se en demonstration af et TunnelVision-angreb: