Los investigadores afirman que las VPN de iOS han estado filtrando tráfico durante más de 2 años

imágenes falsas

Un investigador de seguridad dice que los dispositivos iOS de Apple no enrutan todo el tráfico de red a través de VPN, un posible problema de seguridad que el fabricante de dispositivos conoce desde hace años.

Michael Horowitz, bloguero e investigador de seguridad informática desde hace mucho tiempo, lo aclara, aunque controvertido, en una publicación de blog constantemente actualizada. «Las VPN en iOS están rotas», dice.

Cualquier VPN de terceros parece funcionar inicialmente, dando al dispositivo una nueva dirección IP, servidores DNS y un túnel para el nuevo tráfico, escribe Horowitz. Sin embargo, las sesiones y conexiones establecidas antes de que se activara una VPN no finalizan y, según los hallazgos de Horowitz, con el registro avanzado del enrutador, aún pueden enviar datos fuera del túnel VPN mientras está activo.

En otras palabras, esperaría que una VPN terminara las conexiones existentes antes de establecer una conexión, permitiéndoles restablecerse dentro del túnel. Pero parece que las VPN de iOS no pueden hacer eso, dice Horowitz, un hallazgo respaldado por un informe similar de mayo de 2020.

«Los datos salen del dispositivo iOS fuera del túnel VPN», escribe Horowitz. “Esta no es una fuga de DNS clásica/antigua, es una fuga de datos. He confirmado esto con múltiples tipos de VPN y software de múltiples proveedores de VPN. La última versión de iOS con la que probé es la 15.6”.

Los registros del bloguero de seguridad Michael Horowitz muestran un iPad conectado a VPN que llega tanto a su proveedor de VPN (37.19.214.1) como a Apple Push (17.57.144.12).  La conexión de Apple está fuera de la VPN y podría potencialmente revelar su dirección IP si la ve un ISP u otras partes.

Los registros del bloguero de seguridad Michael Horowitz muestran un iPad conectado a VPN que llega tanto a su proveedor de VPN (37.19.214.1) como a Apple Push (17.57.144.12). La conexión de Apple está fuera de la VPN y podría potencialmente revelar su dirección IP si la ve un ISP u otras partes.

La empresa de privacidad Proton informó anteriormente una vulnerabilidad de omisión de VPN de iOS que comenzó al menos en iOS 13.3.1. Al igual que la publicación de Horowitz, el blog de ProtonVPN señaló que una VPN normalmente cerrará todas las conexiones existentes y las reabrirá dentro de un túnel VPN, pero eso no ha sucedido en iOS. La mayoría de las conexiones existentes eventualmente terminarán en el túnel, pero algunas, como el servicio de notificaciones automáticas de Apple, pueden demorar horas.

El principal problema con las conexiones sin túnel es que podrían no estar encriptadas y los ISP y otras partes pueden ver la dirección IP del usuario y a qué se están conectando. “Los que corren mayor riesgo por esta vulnerabilidad son las personas en países donde la vigilancia y los abusos de los derechos humanos son comunes”, escribió ProtonVPN en ese momento.

ProtonVPN confirmó que la omisión de VPN persistió en tres actualizaciones posteriores de iOS 13. ProtonVPN indicó en su publicación de blog que Apple agregaría funcionalidad para bloquear las conexiones existentes, pero esta función adicional no pareció cambiar los hallazgos de Horowitz.

Horowitz probó la aplicación de ProtonVPN en un iPad con iOS 15.4.1 a mediados de 2022 y descubrió que aún permitía conexiones persistentes sin túnel al servicio push de Apple. Según Horowitz, la función de interruptor de interrupción agregada a ProtonVPN, que describe su función de bloquear todo el tráfico de la red si se pierde el túnel VPN, no evitó las fugas.

Horowitz probó nuevamente en iOS 15.5 con un proveedor de VPN diferente y una aplicación de iOS (OVPN con el protocolo WireGuard). Su iPad continuó realizando solicitudes a los servicios de Apple y Amazon Web Services.

ProtonVPN había sugerido una solución que era «casi tan efectiva» como cerrar manualmente todas las conexiones al iniciar una VPN: conectarse a un servidor VPN, activar el modo Avión y luego apagarlo nuevamente. «Sus otras conexiones también deberían volver a conectarse dentro del túnel VPN, aunque no podemos garantizarlo al 100%», escribió ProtonVPN. Horowitz sugiere que las características del modo avión de iOS son tan confusas que esta no es una respuesta.

Nos comunicamos con Apple y OpenVPN para obtener comentarios y actualizaremos este artículo con cualquier respuesta.

La publicación de Horowitz no ofrece ningún detalle sobre cómo iOS podría solucionar el problema. Por su parte, Horowitz recomienda un enrutador VPN dedicado de $130 como una solución VPN verdaderamente segura.

Las VPN, especialmente las ofertas comerciales, siguen siendo una pieza compleja de seguridad y privacidad en Internet. Elegir la «mejor VPN» ha sido durante mucho tiempo un desafío. Las VPN pueden ser eliminadas por vulnerabilidades, servidores sin cifrar, corredores de datos codiciosos o por ser propiedad de Facebook.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí