Alle vpn-protocollen kunnen een kwetsbaarheid hebben waarbij een aanvaller die van dezelfde dienst gebruikmaakt gemakkelijk het ip-adres van zijn doelwit kan achterhalen wanneer ze via bijvoorbeeld BitTorrent met elkaar verbinden.
De kwetsbaarheid is ontdekt door vpn-aanbieder Perfect Privacy. Het bedrijf noemt het beveiligingsgat Port Fail. Het probleem doet zich voor bij vpn-providers die port forwarding aanbieden. Een aanvaller zal gebruik moeten maken van dezelfde vpn-dienst als zijn doelwit en moet ook het exit-ip-adres van zijn doelwit kennen. Dat is bijvoorbeeld te achterhalen door in de swarm van eenzelfde Torrent als het doelwit te gaan zitten.
Daarna is het zaak voor de aanvaller om te verbinden met dezelfde vpn-server en port forwarding in te schakelen op een port naar keuze. Vervolgens moet de aanvaller het slachtoffer verleiden op een voor de aanval geprepareerde server te komen, bijvoorbeeld door een plaatje vanaf die server te embedden in een site. Wanneer het doelwit dan naar het adres van de vpn-server gaat via de specifieke geopende port, leidt de server het verkeer naar de aanvaller en vanwege de port forwarding komt het ip-adres zo bij de aanvaller terecht. Het doelwit verbindt immers met zijn eigen ip-adres met de vpn-server.
Perfect Privacy zegt de methode getest te hebben bij negen grote vpn-providers waarvan er vijf de kwetsbaarheid hadden. Deze zijn van tevoren op de hoogte gesteld en de gaten moeten inmiddels gedicht zijn. Een van die vpn-providers, Private Internet Access, dankt Perfect Privacy voor hun schappelijkheid in de vorm van een beloning van 5000 dollar in het kader van zijn Whitehat Alert Security Program. Dat schrijft Torrentfreak. Het is niet volledig duidelijk hoe wijdverspreid het beveiligingsgat is. "We kunnen met geen mogelijkheid alle vpn-providers testen", stelt Perfect Privacy.