Un error en la VPN de iOS impide el cifrado del tráfico durante años, Los investigadores dicen

iOS VPN bug

Hace unos pocos años, ingenieros en Proton Technologies, la empresa detrás de ProtonMail y ProtonVPN, habló de un error en iOS 13.3.1 que evita que las aplicaciones VPN cifren todo el tráfico. Como informan ahora los expertos en seguridad de la información, el problema aún no se ha solucionado.

Déjame recordarte que también escribimos eso. Vulnerabilidad en kit web El motor podría redirigir a los usuarios de iOS y macOS a sitios fraudulentos, y también eso Para iOS se descubrió un nuevo exploit, con la ayuda de la cual China rastreó a los uigures.

En 2020, Tecnologías de protones expertos explicaron que al usar un vpn, el sistema operativo debe cerrar todas las conexiones a Internet existentes y restaurarlas a través de un túnel VPN para proteger la privacidad y los datos del usuario.. Sin embargo, iOS, por alguna razón, no puede seguir cerrando conexiones existentes, dejando el tráfico inseguro como resultado. Por ejemplo, Las nuevas conexiones a Internet se conectarán a través del túnel VPN., pero las conexiones que ya estaban activas cuando el usuario se conectó al servidor VPN permanecerán fuera del túnel.

Aunque las conexiones inseguras son cada vez menos comunes, el principal problema es que la dirección IP del usuario y la dirección IP del servidor al que se conecta permanecen abiertas, y el servidor «ve» la dirección IP real del usuario en lugar de la dirección IP del servidor VPN.

Como El registro ahora escribe, Los investigadores de Proton Technologies continuaron esperando el lanzamiento del parche durante mucho tiempo.. De vez en cuando, Los especialistas han actualizado sus informe y decir que todavía no hay solución, a pesar de Manzana es consciente del problema. Así que, hasta hace poco, la última actualización del texto data de octubre 19, 2020, e informó que la vulnerabilidad no había sido solucionada finalmente en iOS 13.4, 13.5, 13.6, 13.7 y 14.

A principios de este año, investigador y desarrollador de ciberseguridad Michael Horowitz Volvió a examinar esta situación y descubrió que las VPN en iOS aún no funcionan correctamente y provocan fugas de datos..

Las VPN no funcionan en iOS. En primer lugar, Parecen trabajar bien. El dispositivo iOS obtiene una nueva dirección IP pública y nuevos servidores DNS. Los datos se transmiten al servidor VPN.. Pero con el tiempo, una verificación detallada de los datos que salen del dispositivo muestra que el túnel VPN tiene fugas. Los datos no salen del dispositivo iOS por el túnel VPN. Esta no es una fuga de DNS normal, pero esto es una fuga de datos.Horowitz escribió a principios de agosto, in a post titled 'VPN on iOS is a scam'.

Horowitz escribe eso en mayo 2022, envió un correo electrónico a Apple anunciando esta filtración. En julio, dijo que intercambió varias cartas con la empresa, pero esto no dio ningún resultado:

Hasta la fecha, unas cinco semanas después, Apple no me ha dicho prácticamente nada. No dijeron si intentaron recrear el problema.. No dijeron si estaban de acuerdo que era una vulnerabilidad.. No dijeron nada sobre una solución..

Además, a finales de la semana pasada, en Agosto 18, 2022, Los expertos de Proton Technologies actualizaron nuevamente su antiguo informe. Argumentan que la función Kill Switch que Apple presentó a los desarrolladores con el lanzamiento de iOS 14 bloquea el tráfico de red adicional, pero «Algunas consultas de DNS de los servicios de Apple aún se pueden enviar fuera de una conexión VPN.»

Esta es una situación similar a la que informamos hace dos años.. La mayoría de las conexiones son de corta duración y eventualmente se repararán automáticamente a través del túnel VPN.. Sin embargo, algunos funcionan durante mucho tiempo y pueden permanecer abiertos durante minutos u horas fuera del túnel.

Hemos discutido repetidamente este tema con Apple.. Desgraciadamente, solucionar el problema es muy problemático. Apple afirmó que este comportamiento es «se espera» y «Always On VPN solo está disponible en dispositivos controlados por MDM.» Instamos a Apple a que ponga a disposición de todos una experiencia web completamente segura, no solo aquellos conectados a un marco propietario de administración remota de dispositivos diseñado para empresas.dice tecnologías de protones.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *