Las VPN de terceros creadas para iPhones y iPads fallan rutinariamente al enrutar todo el tráfico de la red a través de un túnel seguro después de que se han activado, algo que Apple sabe desde hace años, afirmó un investigador de seguridad desde hace mucho tiempo (a través de ArsTechnica).
escribiendo en un publicación de blog continuamente actualizada, Michael Horowitz dice que después de probar varios tipos de software de red privada virtual (VPN) en dispositivos iOS, la mayoría parece funcionar bien al principio, emitiendo al dispositivo una nueva dirección IP pública y nuevos servidores DNS, y enviando datos al servidor VPN. Sin embargo, con el tiempo, el túnel VPN filtra datos.
Por lo general, cuando un usuario se conecta a una VPN, el sistema operativo cierra todas las conexiones a Internet existentes y luego las restablece a través del túnel VPN. Eso no es lo que Horowitz ha observado en su registro avanzado del enrutador. En cambio, las sesiones y las conexiones establecidas antes de que se encienda la VPN no finalizan como cabría esperar y aún pueden enviar datos fuera del túnel VPN mientras está activo, dejándolos potencialmente sin cifrar y expuestos a los ISP y otras partes.
«Los datos dejan el dispositivo iOS fuera del túnel VPN», escribe Horowitz. «Esta no es una fuga de DNS clásica/heredada, es una fuga de datos. Lo confirmé usando múltiples tipos de VPN y software de múltiples proveedores de VPN. La última versión de iOS con la que probé es 15.6».
Horowitz afirma que sus hallazgos están respaldados por una informe similar emitido en marzo de 2020 por la empresa de privacidad Proton, que dijo que se había identificado una vulnerabilidad de omisión de VPN de iOS en iOS 13.3.1 que persistió durante tres actualizaciones posteriores de iOS 13.
Según Proton, Apple indicó que agregaría la funcionalidad Kill Switch a una futura actualización de software que permitiría a los desarrolladores bloquear todas las conexiones existentes si se pierde un túnel VPN.
Sin embargo, la funcionalidad agregada no parece haber afectado los resultados de las pruebas de Horowitz, que se realizaron en mayo de 2022 en un iPadOS 15.4.1 usando el cliente VPN de Proton, y el investigador dice que cualquier sugerencia de que evitaría las fugas de datos está «fuera de lugar». base.»
Horowitz continuó recientemente sus pruebas con iOS 15.5 instalado y OpenVPN ejecutando el protocolo WireGuard, pero su iPad continúa realizando solicitudes fuera del túnel encriptado tanto a los servicios de Apple como a los servicios web de Amazon.
Como lo señaló ArsTechnicaProton sugiere una solución al problema que consiste en activar la VPN y luego activar y desactivar el modo Avión para forzar el restablecimiento de todo el tráfico de la red a través del túnel VPN.
Sin embargo, Proton admite que no se garantiza que esto funcione, mientras que Horowitz afirma que el modo Avión no es confiable en sí mismo y no se debe confiar en él como una solución al problema. Nos comunicamos con Apple para comentar sobre la investigación y actualizaremos esta publicación si recibimos una respuesta.