Todas las VPN de iOS no valen nada y Apple lo sabe, afirma un investigador

AppleInsider cuenta con el respaldo de su audiencia y, como Asociado y Afiliado de Amazon, puede ganar comisiones en compras calificadas. Estas asociaciones de afiliados no afectan nuestro contenido editorial. Un nuevo informe detallado dice que un error de larga data en iOS impide que cualquier VPN cifre completamente todo el tráfico, y también afirma que Apple lo sabía y decidió no hacer nada desde que se descubrió en 2020. La vulnerabilidad fue descubierta por primera vez por la compañía de VPN ProtonVPN en marzo de 2020. En ese momento, la compañía dijo que cuando enciende una VPN, el sistema operativo debe terminar todas las conexiones a Internet y restablecerlas automáticamente a través de la VPN para evitar una transferencia de datos sin cifrar. filtración. En iOS 13.3.1 y versiones posteriores, los dispositivos que se conectaban a una VPN no cerraban ni volvían a abrir las conexiones. Como resultado, era posible que un usuario continuara usando la conexión insegura que tenía antes de encender la VPN, en parte sin saberlo. “Las personas que corren mayor riesgo por esta vulnerabilidad se encuentran en países donde la vigilancia y las violaciones de los derechos humanos son comunes”, dijo la compañía en ese momento. Ahora, Michael Horowitz, quien se describe a sí mismo como un blogger y consultor informático independiente, dice que la vulnerabilidad aún existe. En una publicación de 7500 palabras bien ilustrada sobre el tema, Horowitz encontró repetidamente filtraciones de datos significativas al usar VPN en iOS. «Se necesita tan poco tiempo y esfuerzo para recrear esto y el problema es tan consistente que si [Apple] Si lo hubieran intentado, deberían haber podido replicarlo”, escribe. «Lo cual no me preocupa. Tal vez esperan, como ProtonVPN, que siga adelante y lo deje. No lo sé”. En resumen, Horowitz miró el flujo de datos que salía del iPad mientras usaba varias VPN. «Al principio parecen estar funcionando bien», escribe. «Pero con el tiempo, una revisión detallada de los datos que salen del dispositivo iOS muestra que el túnel VPN tiene fugas». «Los datos salen del dispositivo iOS fuera del túnel VPN», continúa Horowitz. Usando un iPad recién actualizado y activando una VPN, registró lo que describió como «otro aluvión de solicitudes… viajando fuera del túnel VPN». Horowitz renunció después de documentar repetidamente problemas similares. «Solo me interesa saber si hay un problema, sí o no», dijo. «No estoy interesado en definir/depurar completamente el problema. Esto es para Apple”. Los detalles de Horowitz incluyen sus intentos fallidos de plantear el problema a Apple ya la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del gobierno. “Ahora mismo no veo ninguna razón para confiar en una VPN en iOS”, concluye. Mi sugerencia sería establecer la conexión VPN a través del software de cliente VPN en un enrutador en lugar de en un dispositivo iOS”. La investigación de Horowitz se centró en el uso de VPN de terceros. No ha informado si hay algún problema con el uso de Private Relay de Apple: sin embargo, Apple no considera que Private Relay tenga la misma funcionalidad que una VPN completa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.