Via het webrtc-protocol laten Chrome en Firefox de ip-adressen van vpn-gebruikers uitlekken aan websites. Dat kan op de achtergrond gebeuren. Andere browsers dan Firefox en Chrome hebben geen last van het privacyprobleem.
Wie een vpn-verbinding gebruikt om zijn identiteit te verbergen komt bedrogen uit als hij Chrome of Firefox gebruikt. De webrtc-ondersteuning van beide browsers heeft tot gevolg dat websites toch de identiteit van de gebruiker kunnen uitlezen met behulp van javascript, waarschuwt onderzoeker Daniel Roesler, die een proof-of-concept maakte.
Webrtc is een standaard die gebruikers via video en audio laat communiceren of bestanden laat versturen zonder dat plug-ins vereist zijn. Om dat mogelijk te maken, kan het soms nodig zijn om iemands echte ip-adres te achterhalen. Chrome en Firefox bieden die functionaliteit, maar die kan dus worden misbruikt om iemand die een vpn-verbinding toepast te identificeren. Daarvoor hoeft een website enkel javascript-code te gebruiken.
Zowel de desktopversies van Chrome en Firefox als de Android-versie van Chrome zijn vatbaar; de Android-versie van Firefox lijkt niet kwetsbaar te zijn. De potentiële privacy-inbreuk kan alleen worden tegengegaan door webrtc uit te schakelen. In Firefox kan dat via about:config; Chrome-gebruikers kunnen de functionaliteit enkel uitschakelen met een extensie. De Chrome-versie van Android biedt echter geen ondersteuning voor extensies. Tor, dat samen met Firefox wordt geleverd, is niet vatbaar.
De loophole is overigens alleen te misbruiken als de vpn-verbinding lokaal draait; anders kan de browser het 'echte' ip-adres immers niet te weten komen. Draait de vpn-verbinding vanaf de router, dan is het ip-adres van de gebruiker bij de provider niet te achterhalen.