iOS 16 continúa filtrando datos fuera de un túnel VPN activo, incluso cuando el modo de bloqueo está habilitado, según descubrieron los investigadores de seguridad.
Hablando a MacRumors, los investigadores de seguridad Tommy Mysk y Talal Haj Bakry explicaron que el enfoque de iOS 16 para el tráfico VPN es el mismo ya sea que el modo de bloqueo esté habilitado o no. La noticia es importante ya que iOS tiene un problema persistente y sin resolver con la filtración de datos fuera de un túnel VPN activo.
En agosto, nuevamente se supo que las VPN de terceros para iOS y iPadOS fallan rutinariamente al enrutar todo el tráfico de la red a través de un túnel seguro después de que se han activado, un problema que supuestamente Apple conoce desde hace años.
Por lo general, cuando un usuario activa una VPN, el sistema operativo cierra todas las conexiones a Internet existentes y luego las restablece a través del túnel VPN. En iOS, los investigadores de seguridad han descubierto que las sesiones y las conexiones establecidas antes de que se encienda la VPN no finalizan como cabría esperar y aún pueden enviar datos fuera del túnel VPN mientras está activo, dejándolos potencialmente sin cifrar y expuestos a los ISP y otros. fiestas.
De acuerdo a un informe de la empresa de privacidad Proton, se identificó una vulnerabilidad de omisión de VPN de iOS en iOS 13.3.1, que persistió durante tres actualizaciones posteriores. Apple indicó que agregaría la funcionalidad Kill Switch en una futura actualización de software que permitiría a los desarrolladores bloquear todas las conexiones existentes si se pierde un túnel VPN, pero esta funcionalidad no parece evitar las fugas de datos a partir de iOS 15 y iOS 16.
Mysk y Bakry ahora han descubierto que iOS 16 se comunica con servicios seleccionados de Apple fuera de un túnel VPN activo y filtra solicitudes de DNS sin el conocimiento del usuario:
Mysk y Bakry también investigaron si el modo de bloqueo de iOS 16 toma las medidas necesarias para solucionar este problema y canalizar todo el tráfico a través de una VPN cuando está habilitada, y parece que el mismo problema persiste ya sea que el modo de bloqueo esté habilitado o no, particularmente con push notificaciones Esto significa que la minoría de usuarios que son vulnerables a un ciberataque y necesitan habilitar el modo de bloqueo corren el mismo riesgo de fugas de datos fuera de su túnel VPN activo.
iOS 16 introdujo el modo de bloqueo como una característica de seguridad opcional diseñada para proteger a la «muy pequeña cantidad» de usuarios que pueden estar en riesgo de «ataques cibernéticos altamente dirigidos» por parte de empresas privadas que desarrollan spyware patrocinado por el estado, como periodistas, activistas y empleados del gobierno. . El modo de bloqueo no habilita una VPN en sí misma y se basa en las mismas aplicaciones de VPN de terceros que el resto del sistema.
Actualización: el modo de bloqueo filtra más tráfico fuera del túnel VPN que el modo «normal». También envía tráfico de notificaciones push fuera del túnel VPN. Esto es raro para un modo de protección extrema.
Aquí hay una captura de pantalla del tráfico (VPN y Kill Switch habilitados) #iOS pic.twitter.com/25zIFT4EFa
— Mysk ???? (@mysk_co) 13 de octubre de 2022
Debido al hecho de que iOS 16 filtra datos fuera del túnel VPN, incluso cuando el modo de bloqueo está habilitado, los proveedores de servicios de Internet, los gobiernos y otras organizaciones pueden identificar a los usuarios que tienen una gran cantidad de tráfico, lo que podría resaltar a las personas influyentes. Es posible que Apple no quiera que una aplicación VPN potencialmente maliciosa recopile algunos tipos de tráfico, pero dado que los ISP y los gobiernos pueden hacerlo, incluso si eso es lo que el usuario está tratando de evitar específicamente, parece probable que esto es parte del mismo problema de VPN que afecta a iOS 16 en su totalidad.
Vale la pena señalar que Apple solo enumera funciones de alto nivel que se activan cuando el modo de bloqueo está habilitado, y Apple no ha mencionado explícitamente ningún cambio que afecte el tráfico VPN. Sin embargo, dado que el modo de bloqueo afirma ser una medida de protección extrema, parece un descuido considerable que el tráfico VPN sea un punto vulnerable.