Az iOS 16 továbbra is szivárogtat adatokat az aktív VPN-alagúton kívül, még akkor is, ha a Lezárási mód engedélyezve van – fedezték fel a biztonsági kutatók.

Augusztusban ismét kiderült, hogy a harmadik féltől származó iOS és iPadOS VPN-ek a bekapcsolás után rutinszerűen nem irányítják át a teljes hálózati forgalmat egy biztonságos alagúton – ez a probléma állítólag évek óta tud róla az Apple..

Általában, amikor a felhasználó aktivál egy VPN-t, az operációs rendszer bezárja az összes meglévő internetkapcsolatot, majd a VPN-alagúton keresztül újra létrehozza azokat. Az iOS rendszerben a biztonsági kutatók azt találták, hogy a VPN bekapcsolása előtt létrehozott munkamenetek és kapcsolatok nem szakadnak meg, ahogy az elvárható lenne, és továbbra is tudnak adatokat küldeni a VPN-alagúton kívülre, amíg az aktív, így az esetlegesen titkosítatlan marad, és ki van téve az internetszolgáltatóknak és más szolgáltatóknak. felek.

A Proton adatvédelmi cég jelentése szerint egy iOS VPN bypass sebezhetőséget azonosítottak az iOS 13.3.1-ben, amely három következő frissítésen keresztül is fennmaradt. Az Apple jelezte, hogy egy jövőbeli szoftverfrissítésben hozzáadja a Kill Switch funkciót, amely lehetővé teszi a fejlesztők számára, hogy blokkolják az összes meglévő kapcsolatot, ha egy VPN-alagút elveszik, de úgy tűnik, hogy ez a funkció nem akadályozza meg az adatszivárgást az iOS 15 és iOS 16 verzióktól kezdve.

A Mysk és a Bakry most felfedezte, hogy az ‌iOS 16‌ bizonyos Apple-szolgáltatásokkal kommunikál az aktív VPN-alagúton kívül, és a felhasználó tudta nélkül kiszivárogtatja a DNS-kéréseket:

A Mysk és a Bakry azt is megvizsgálta, hogy az ‌iOS 16‌ Lockdown módja eltart-e a probléma kijavításához és az összes forgalom VPN-en keresztül történő átirányításához szükséges lépések, ha az egyik engedélyezve van, és úgy tűnik, hogy pontosan ugyanaz a probléma továbbra is fennáll, függetlenül attól, hogy a zárolási mód engedélyezve van-e vagy sem, különösen a push értesítések esetén. Ez azt jelenti, hogy azoknak a felhasználóknak a kisebb részét, akik kibertámadásnak vannak kitéve, és engedélyezniük kell a zárolási módot, ugyanúgy ki vannak téve az adatszivárgás kockázatának az aktív VPN-alagútjukon kívül.

‌iOS 16‌ a Lezárási módot opcionális biztonsági funkcióként vezette be. az államilag támogatott kémprogramokat fejlesztő magáncégek – például újságírók, aktivisták és kormányzati alkalmazottak – „nagyon csekély számú” felhasználójának védelme. A zárolási mód nem engedélyezi magát a VPN-t, és ugyanazokra a harmadik féltől származó VPN-alkalmazásokra támaszkodik, mint a rendszer többi része.

Frissítés: A Lezárási mód több forgalmat szivárog ki a VPN-alagúton kívül, mint a”normál mód. A VPN alagúton kívülre is küld push értesítési forgalmat. Ez furcsa egy extrém védelmi módban.
Itt van egy képernyőkép a forgalomról (VPN és Kill Switch engedélyezve) #iOS pic.twitter.com/25zIFT4EFa – Mysk 🇨🇦🇩🇪 (@mysk_co) 2022. október 13.

Annak a ténynek köszönhetően, hogy az ‌iOS 16-on kívülről szivárognak ki adatok A VPN-alagút még akkor is, ha a Lezárási mód engedélyezve van, az internetszolgáltatók, a kormányok és más szervezetek képesek lehetnek azonosítani a nagy forgalommal rendelkező felhasználókat, így kiemelve a befolyásos személyeket. Lehetséges, hogy az Apple nem akarja, hogy egy potenciálisan rosszindulatú VPN-alkalmazás bizonyos típusú forgalmat gyűjtsön, de látva, hogy az internetszolgáltatók és a kormányok képesek erre, még akkor is, ha a felhasználó kifejezetten ezt próbálja elkerülni, valószínűnek tűnik, hogy ez ugyanannak a VPN-problémának a része, amely az ‌iOS 16‌ egészét érinti.

Érdemes megjegyezni, hogy az Apple csak azokat a magas szintű funkciókat sorolja fel, amelyek akkor aktiválódnak, ha a Lockdown mód engedélyezve van, és az Apple nem említett kifejezetten olyan változások, amelyek hatással vannak a VPN-forgalomra. Mindazonáltal, mivel a Lockdown mód extrém védelmi intézkedésnek tartja magát, jelentős figyelmen kívül hagyásnak tűnik, hogy a VPN-forgalom sebezhető pont.

Categories: IT Info