Grupo Radio Centro

Complete News World

Las VPN de iOS han estado filtrando tráfico durante más de 2 años, dice un investigador

Las VPN de iOS han estado filtrando tráfico durante más de 2 años, dice un investigador

Las VPN de iOS han estado filtrando tráfico durante más de 2 años, dice un investigador

imágenes falsas

Un investigador de seguridad dice que los dispositivos iOS de Apple no enrutan todo el tráfico de la red completamente a través de VPN, un posible problema de seguridad del que el fabricante del dispositivo ha sido consciente durante años.

Michael Horowitz, bloguero e investigador de seguridad informática desde hace mucho tiempo, lo expresa claramente, aunque de manera controvertida, en un publicación de blog continuamente actualizada. «Las VPN en iOS están rotas», dice.

Cualquier VPN de terceros parece funcionar al principio, dando al dispositivo una nueva dirección IP, servidores DNS y un túnel para el nuevo tráfico, escribe Horowitz. Pero las sesiones y las conexiones establecidas antes de que se activara una VPN no terminan y, según los hallazgos de Horowitz con el registro avanzado del enrutador, aún pueden enviar datos fuera del túnel VPN mientras está activo.

En otras palabras, espera que una VPN elimine las conexiones existentes antes de establecer una conexión para que puedan restablecerse dentro del túnel. Pero las VPN de iOS no parecen poder hacer eso, dice Horowitz, una conclusión respaldada por un informe similar de mayo de 2020.

«Los datos dejan el dispositivo iOS fuera del túnel VPN», escribe Horowitz. «Esta no es una fuga de DNS clásica/heredada, es una fuga de datos. Lo he confirmado usando varios tipos de VPN y software de varios proveedores de VPN. La última versión de iOS que probé es la 15.6».

Los registros del bloguero de seguridad Michael Horowitz muestran un iPad conectado a una VPN que contacta tanto a su proveedor de VPN (37.19.214.1) como a Apple Push (17.57.144.12).  La conexión de Apple está fuera de la VPN y podría exponer potencialmente su dirección IP si la ve un ISP u otras partes.

Los registros del bloguero de seguridad Michael Horowitz muestran un iPad conectado a una VPN que contacta tanto a su proveedor de VPN (37.19.214.1) como a Apple Push (17.57.144.12). La conexión de Apple está fuera de la VPN y podría exponer potencialmente su dirección IP si la ve un ISP u otras partes.

La empresa de privacidad Proton informó anteriormente de un Vulnerabilidad de omisión de VPN en iOS que comenzó al menos en iOS 13.3.1. Al igual que la publicación de Horowitz, el blog de ProtonVPN señaló que una VPN generalmente cierra todas las conexiones existentes y las vuelve a abrir dentro de un túnel VPN, pero eso no sucedió en iOS. La mayoría de las conexiones existentes eventualmente terminarán dentro del túnel, pero algunas, como el servicio de notificaciones automáticas de Apple, pueden durar horas.

El principal problema con las conexiones no tuneladas persistentes es que se pueden descifrar y los ISP y otras partes pueden ver la dirección IP del usuario y a qué se están conectando. “Los que corren mayor riesgo por esta brecha de seguridad son las personas que viven en países donde la vigilancia y los abusos de los derechos civiles son comunes”, escribió ProtonVPN en ese momento.

ProtonVPN ha confirmado que VPN Bypass ha persistido en tres actualizaciones posteriores de iOS 13. marca la diferencia en los resultados de Horowitz.

Horowitz probó la aplicación de ProtonVPN a mediados de 2022 en un iPad con iOS 15.4.1 y descubrió que aún permitía conexiones persistentes y sin túnel al servicio push de Apple. La función Kill Switch agregada a ProtonVPN, que describe su función como el bloqueo de todo el tráfico de la red si se pierde el túnel VPN, no evitó las fugas, según Horowitz.

Horowitz volvió a probar en iOS 15.5 con un proveedor de VPN diferente y una aplicación de iOS (OVPN, que ejecuta el protocolo WireGuard). Su iPad seguía haciendo solicitudes a Apple Services y Amazon Web Services.

ProtonVPN sugirió una solución «casi tan efectiva» como cerrar manualmente todas las conexiones al iniciar una VPN: conéctese a un servidor VPN, active el modo avión y luego apáguelo. «Sus otras conexiones también deberían volver a conectarse dentro del túnel VPN, aunque no podemos garantizarlo al 100 %», escribió ProtonVPN. Horowitz sugiere que las funciones del modo avión de iOS son tan confusas que no dan respuesta.

Nos comunicamos con Apple y OpenVPN para obtener comentarios y actualizaremos este artículo con cualquier respuesta.

La publicación de Horowitz no ofrece detalles sobre cómo iOS podría solucionar el problema. Por su parte, Horowitz recomienda una Enrutador VPN dedicado de $ 130 como una solución VPN verdaderamente segura.

Las VPN, especialmente las comerciales, continúan siendo una parte complicada de la seguridad y privacidad de Internet. Elegir una «Mejor VPN» ha sido durante mucho tiempo un desafío. Las VPN pueden ser destruidas por vulnerabilidades, servidores sin cifrar, corredores de datos codiciososo por pertenecer a facebook.