Bug na VPN do iOS impede criptografia de tráfego por anos, Os pesquisadores dizem

iOS VPN bug

Alguns anos atrás, engenheiros da Proton Technologies, a empresa por trás do ProtonMail e ProtonVPN, falou sobre um bug no iOS 13.3.1 que impede que aplicativos VPN criptografem todo o tráfego. Como agora relatam especialistas em segurança da informação, o problema ainda não foi resolvido.

Deixe-me lembrá-lo de que também escrevemos isso Vulnerabilidade em Kit Web mecanismo pode redirecionar usuários de iOS e macOS para sites fraudulentos, e também isso Para iOS foi descoberto um novo exploit, com a ajuda da qual a China rastreou os uigures.

Em 2020, Tecnologias de prótons especialistas explicaram que ao usar um VPN, o sistema operacional deve fechar todas as conexões de Internet existentes e restaurá-las através de um túnel VPN para proteger a privacidade e os dados do usuário. No entanto, O iOS, por algum motivo, não consegue acompanhar o fechamento das conexões existentes, deixando o trânsito inseguro como resultado. Por exemplo, novas conexões de Internet se conectarão através do túnel VPN, mas as conexões que já estavam ativas quando o usuário se conectou ao servidor VPN permanecerão fora do túnel.

Embora conexões inseguras estejam se tornando menos comuns, o principal problema é que o endereço IP do usuário e o endereço IP do servidor ao qual ele se conecta permanecem abertos, e o servidor “vê” o endereço IP real do usuário em vez do endereço IP do servidor VPN.

Como O registro agora escreve, Os pesquisadores da Proton Technologies continuaram esperando pelo lançamento do patch por muito tempo. De tempos em tempos, especialistas atualizaram seus relatório e dizer que ainda não há solução, embora Maçã está ciente do problema. Então, até recentemente, a última atualização no texto foi datada de outubro 19, 2020, e relatou que a vulnerabilidade não foi finalmente corrigida no iOS 13.4, 13.5, 13.6, 13.7 e 14.

No início deste ano, pesquisador e desenvolvedor de segurança cibernética Michael Horowitz reexaminou esta situação e descobriu que VPNs no iOS ainda não funcionam corretamente e provocam vazamentos de dados.

VPNs não funcionam no iOS. Inicialmente, eles parecem funcionar bem. O dispositivo iOS obtém um novo endereço IP público e novos servidores DNS. Os dados são transmitidos para o servidor VPN. Mas com o tempo, uma verificação detalhada dos dados que saem do dispositivo mostra que o túnel VPN está vazando. Os dados não saem do dispositivo iOS através do túnel VPN. Este não é um vazamento normal de DNS, mas isso é um vazamento de dados.Horowitz escreveu no início de agosto, in a post titled 'VPN on iOS is a scam'.

Horowitz escreve isso em maio 2022, ele enviou um e-mail para a Apple anunciando esse vazamento. Em julho, ele disse que trocou diversas cartas com a empresa, mas isso não deu nenhum resultado:

A data, cerca de cinco semanas depois, A Apple não me disse praticamente nada. Eles não disseram se tentaram recriar o problema. Eles não disseram se concordavam que era uma vulnerabilidade. Eles não disseram nada sobre uma correção.

Além disso, no final da semana passada, em agosto 18, 2022, Os especialistas da Proton Technologies atualizaram seu antigo relatório novamente. Eles argumentam que o recurso kill switch que a Apple apresentou aos desenvolvedores com o lançamento do iOS 14 bloqueia tráfego de rede adicional, mas “algumas consultas DNS de serviços Apple ainda podem ser enviadas fora de uma conexão VPN.”

Isto é semelhante à situação que relatamos há dois anos. A maioria das conexões tem vida curta e eventualmente serão reparadas automaticamente através do túnel VPN. No entanto, alguns operam por um longo período e podem permanecer abertos por minutos ou horas fora do túnel.

Discutimos repetidamente esse problema com a Apple. Infelizmente, consertar o problema é muito problemático. A Apple afirmou que esse comportamento é “ser esperado” e “Always On VPN está disponível apenas em dispositivos controlados por MDM.” Instamos a Apple a disponibilizar uma experiência web totalmente segura para todos, não apenas aqueles conectados a uma estrutura proprietária de gerenciamento de dispositivos remotos projetada para empresas.diz Proton Technologies.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *