Auditorem byla zvolena německá firma Cure53, která se specializuje na testování průniků. Ta získala úplný přístup k systémům a kódu TunnelBearu, a to na 30 dní koncem roku 2016 a dalších osm počátkem roku 2017. Konečným výstupem byly dva audity, jejichž výsledky TunnelBear a Core53 zveřejnily v úterý.
V průběhu prvního auditu nalezl Cure53 v rozšíření TunnelBearu pro Chrome dvě kritické zranitelnosti, z nichž jedna umožňovala potenciálnímu útočníkovi toto rozšíření vypnout. Třetí zranitelnost se nacházela v aplikaci TunnelBear pro Mac a útočníkům dovolovala převzít kontrolu nad napadaným strojem. Všechny tři zranitelnosti byly od té doby opraveny.
Kromě toho Cure53 našel tři zranitelnosti hodnocené jako „vysoké riziko“ – opět již opravené – a to v API TunnelBearu a také aplikaci pro Android.
TunnelBear oznámil, že na tyto výsledky hrdý není, nicméně alespoň byly dané zranitelnosti objeveny. Při kratší kontrole v průběhu léta bylo objeveno dalších 13 zranitelností, ovšem jen jedna z nich dostala nálepku „vysoké riziko“ – ostatní nevyžadovaly okamžitou opravu.
Výše uvedené je důležité zejména proto, že VPN je jednou ze služeb, které zoufale potřebují důvěru uživatelů. Položte si zásadní otázku – důvěřujete společnosti, které svěřujete ochranu svého soukromí, že vám poskytuje bezpečný produkt? U některých VPN na tuto otázku není jednoduché odpovědět, zejména když někdy ani nevíte, kdo danou společnost vede. TunnelBear si za zveřejnění výsledků svých auditů zaslouží palec nahoru – zejména za ten z roku 2016, který pro něj nebyl příliš lichotivý.
Zdroj: PCWorld.com