Hace unos pocos años, ingenieros en Proton Technologies, la empresa detrás de ProtonMail y ProtonVPN, habló de un error en iOS 13.3.1 que evita que las aplicaciones VPN cifren todo el tráfico. Como informan ahora los expertos en seguridad de la información, el problema aún no se ha solucionado.
Déjame recordarte que también escribimos eso. Vulnerabilidad en kit web El motor podría redirigir a los usuarios de iOS y macOS a sitios fraudulentos, y también eso Para iOS se descubrió un nuevo exploit, con la ayuda de la cual China rastreó a los uigures.
En 2020, Tecnologías de protones expertos explicaron que al usar un vpn, el sistema operativo debe cerrar todas las conexiones a Internet existentes y restaurarlas a través de un túnel VPN para proteger la privacidad y los datos del usuario.. Sin embargo, iOS, por alguna razón, no puede seguir cerrando conexiones existentes, dejando el tráfico inseguro como resultado. Por ejemplo, Las nuevas conexiones a Internet se conectarán a través del túnel VPN., pero las conexiones que ya estaban activas cuando el usuario se conectó al servidor VPN permanecerán fuera del túnel.
Aunque las conexiones inseguras son cada vez menos comunes, el principal problema es que la dirección IP del usuario y la dirección IP del servidor al que se conecta permanecen abiertas, y el servidor «ve» la dirección IP real del usuario en lugar de la dirección IP del servidor VPN.
Como El registro ahora escribe, Los investigadores de Proton Technologies continuaron esperando el lanzamiento del parche durante mucho tiempo.. De vez en cuando, Los especialistas han actualizado sus informe y decir que todavía no hay solución, a pesar de Manzana es consciente del problema. Así que, hasta hace poco, la última actualización del texto data de octubre 19, 2020, e informó que la vulnerabilidad no había sido solucionada finalmente en iOS 13.4, 13.5, 13.6, 13.7 y 14.
A principios de este año, investigador y desarrollador de ciberseguridad Michael Horowitz Volvió a examinar esta situación y descubrió que las VPN en iOS aún no funcionan correctamente y provocan fugas de datos..
Horowitz escribe eso en mayo 2022, envió un correo electrónico a Apple anunciando esta filtración. En julio, dijo que intercambió varias cartas con la empresa, pero esto no dio ningún resultado:
Además, a finales de la semana pasada, en Agosto 18, 2022, Los expertos de Proton Technologies actualizaron nuevamente su antiguo informe. Argumentan que la función Kill Switch que Apple presentó a los desarrolladores con el lanzamiento de iOS 14 bloquea el tráfico de red adicional, pero «Algunas consultas de DNS de los servicios de Apple aún se pueden enviar fuera de una conexión VPN.»
Hemos discutido repetidamente este tema con Apple.. Desgraciadamente, solucionar el problema es muy problemático. Apple afirmó que este comportamiento es «se espera» y «Always On VPN solo está disponible en dispositivos controlados por MDM.» Instamos a Apple a que ponga a disposición de todos una experiencia web completamente segura, no solo aquellos conectados a un marco propietario de administración remota de dispositivos diseñado para empresas.dice tecnologías de protones.