Android и iOS изтичат някои данни извън VPN


Говорейки с Макромури, Изследователите по сигурността Томи Миш и Талал Хадж Бакри обясниха, че подходът на ‌ios 16‌ към VPN трафика е същият, независимо дали режимът на заключване е активиран или не. Новината е важна, тъй като iOS има постоянен, нерешен проблем с изтичането на данни извън активен VPN тунел.

iOS 16 VPN тунели изтича данни, дори когато режимът на заключване е активиран

Използвате браузър от остаряла дата. Може да не показва правилно това или други уебсайтове.
Трябва да надстроите или използвате алтернативен браузър.

Cybertech

Ниво 40

Автор на нишката
Проверен
Топ плакат
10 ноември 2017 г. 2,974
Източник на съдържание https: // www.макромури.com/2022/10/13/iOS-16-vpns-leak-data-even-with-mode/mode/

iOS 16 продължава да изтича данни извън активен VPN тунел, дори когато е активиран режим на заключване, изследователите по сигурността са открили.

Говорейки с Макромури, Изследователите по сигурността Томи Миш и Талал Хадж Бакри обясниха, че подходът на ‌ios 16‌ към VPN трафика е същият, независимо дали режимът на заключване е активиран или не. Новината е важна, тъй като iOS има постоянен, нерешен проблем с изтичането на данни извън активен VPN тунел.

През август отново се появи, че VPN на трети страни за iOS и iPados рутинно не успяват да насочат целия мрежов трафик през защитен тунел, след като са включени-проблем, за който Apple е знаел от години.

Обикновено, когато потребителят активира VPN, операционната система затваря всички съществуващи интернет връзки и след това ги възстановява през VPN тунела. В iOS изследователите по сигурността са установили, че сесиите и връзките, установени преди включването на VPN, не се прекратяват, както би се очаквало, и все още могат да изпращат данни извън тунела VPN, докато той е активен, оставяйки го потенциално нешифрован и изложен на интернет доставчици и други партии.

Пълна статия

www.macrumors.com

iOS 16 VPN тунели изтича данни, дори когато режимът на заключване е активиран

iOS 16 продължава да изтича данни извън активен VPN тунел, дори когато е активиран режим на заключване, изследователите по сигурността са открили. Говорейки с.

www.макромури.com

Еха

Реакции: gandalf_the_grey, sorrento, silversurfer и 3 други

Android и iOS изтичат някои данни извън VPN

VPN тунел

„Блок връзки без VPN“ не блокира всички връзки без VPN и „Винаги на VPN“ не винаги е включен.

Виртуални частни мрежи (VPN) на Android и iOS са в новините. Открито е, че при определени обстоятелства част от вашия трафик изтече, така че се озовава извън безопасния кордон, създаден от VPN.

Mullvad, откривателите на тази „функция“ на Android казват, че има потенциал да накара някой да бъде анонимизиран (но само в редки случаи, тъй като изисква доста умение от името на Snooper). Поне един инженер на Google твърди, че това не е основно притеснение, е предназначена за функционалност и ще продължи, както е за момента.

MUL22-03

Android Discovery, понастоящем наречен MUL22-03, не е вина на VPN. Предаването на данни извън VPN е нещо, което се случва доста умишлено, на всички марки VPN, а не в резултат на някакъв ужасен хак или експлоатация. Въпреки че пълният одитен доклад все още не е публикуван, наличната информация досега може да се притеснява за някои. Според доклада, Android изпраща „Проверки на свързаността“ (трафик, който определя дали е осъществена връзка) извън който и да е VPN тунел, който имате на мястото си.

Може би объркващо, това се случва и независимо дали имате или не „блокирани връзки без VPN“ или дори „винаги на VPN“, което е (предполага се) да правите това, което очаквате, като се има предвид името. Доста разумно е да се предположи на настройка, която казва, че едно нещо всъщност няма да направи обратното на това нещо, така че това, което се случва тук?

Изтичането възниква в резултат на определени сценарии за специални крайни случаи, в този случай Android ще отмени различните настройки „Не правете това без VPN“. Това ще се случи, например, с нещо като портал за плен. Портал за плен е нещо, до което обикновено имате достъп, когато се присъединявате към мрежа-нещо като страница за влизане в гореща точка, съхранявана на шлюза.

Защо? Тъй. Всичко, което се случва, преди да установите вашата VPN връзка, не може да бъде защитено от нея.

Съгласно компютърния компютър, това изтичане може да включва търсене на DNS, HTTPS трафик, IP адреси и (може би) NTP трафик (мрежов протокол за време, протокол за синхронизиране на мрежовите часовници).

Mullvad VPN първо съобщи за това въпрос за документация и след това поиска начин да “. Деактивирайте проверките на свързаността, докато „блокиращи връзки без VPN“ (отсега нататък Lockdown) е активиран за VPN приложение.”

Отговорът на Google, чрез неговия проследяване на издания беше „ние не смятаме, че подобна опция би била разбираема от повечето потребители, така че не смятаме, че има силен случай за предлагане на това.”

Според Google, инвалидирането на проверки за свързаност е нестандартна по четири причини: VPN всъщност може да разчитат на тях; Трафикът на „разделен канал“, който никога не използва VPN, може да разчита на тях; Това така или иначе не е само проверка на свързаността, които заобикалят VPN; и данните, разкрити от проверките на свързаността, са достъпни другаде.

Останалото е дебат напред и назад за плюсовете и минусите на тази позиция, която все още продължава. В този момент Google не помръдва.

iOS е влязъл в чата

Изглежда, че това не е нещо, ограничено само до Android. Подобни неща се случват в iOS 16, като множество услуги на Apple се твърди, че изтичат извън VPN тунела, включително карти, здраве и портфейл.

Ние потвърждаваме, че iOS 16 комуникира с Apple Services извън активен VPN тунел. По -лошото е, че изтича DNS заявки. #Apple услуги, които избягат от VPN връзката, включват здраве, карти, портфейл.
Използвахме @protonvpn и #wireshark. Подробности във видеото: #Cybersecurity #privacy pic.Twitter.com/reumfa67ln

– Mysk �������� (@mysk_co) 12 октомври 2022 г

Според Mysk трафикът, изпратен до Apple, не е несигурен, просто върви срещу това, което потребителите очакват.

Целият трафик, който се е появил във видеото, е или криптиран, или двоен криптиран. Проблемът тук е за грешни предположения. Потребителят приема, че когато VPN е включен, целият трафик се тунелира през VPN. Но iOS не тунелира всичко. Android не.

Те предполагат, че един път напред да се спре това би било да се третират приложенията на VPN като браузъри и да „изискват специално одобрение и право от Apple“.

Вероятно няма да има много движение по този въпрос, докато пускането на пълния доклад за MUL22-03, но засега мнението от участващите в тестването изглежда е, че рискът е малък.

Споделете тази статия

iOS 16 VPN тунели изтича данни, дори когато режимът на заключване е активиран

iOS 16 продължава да изтича данни извън активен VPN тунел, дори когато е активиран режим на заключване, изследователите по сигурността са открили.

Функция за режим на заключване

Говорейки с Макромури, Изследователите по сигурността Томи Миш и Талал Хадж Бакри обясниха, че подходът на ‌ios 16‌ към VPN трафика е същият, независимо дали режимът на заключване е активиран или не. Новината е важна, тъй като iOS има постоянен, нерешен проблем с изтичането на данни извън активен VPN тунел.

През август отново се появи, че VPN на трети страни за iOS и iPados рутинно не успяват да насочат целия мрежов трафик през защитен тунел, след като са включени-проблем, за който Apple е знаел от години.

Обикновено, когато потребителят активира VPN, операционната система затваря всички съществуващи интернет връзки и след това ги възстановява през VPN тунела. В iOS изследователите по сигурността са установили, че сесиите и връзките, установени преди включването на VPN, не се прекратяват, както би се очаквало, и все още могат да изпращат данни извън тунела VPN, докато той е активен, оставяйки го потенциално нешифрован и изложен на интернет доставчици и други партии.

Според доклад на компанията за поверителност Proton, уязвимостта на байпас на iOS VPN е била идентифицирана в iOS 13.3.1, които продължават през три следващи актуализации. Apple посочи, че ще добави функционалност за превключване на убийства в бъдеща актуализация на софтуера, която ще позволи на разработчиците да блокират всички съществуващи връзки, ако VPN тунел се загуби, но изглежда, че тази функционалност не предотвратява течовете на данни от iOS 15 и ‌ios 16‌.

Mysk и Bakry вече са открили, че ‌ios 16‌ комуникира с Select Services извън активен VPN тунел и изтича DNS заявки без знания на потребителя:

Ние потвърждаваме, че iOS 16 комуникира с Apple Services извън активен VPN тунел. По -лошото е, че изтича DNS заявки. #Apple услуги, които избягат от VPN връзката, включват здраве, карти, портфейл.
Използвахме @protonvpn и #wireshark. Подробности във видеото: #Cybersecurity #privacy pic.Twitter.com/reumfa67ln – mysk �������� (@mysk_co) 12 октомври 2022 г

Mysk и Bakry също проучиха дали режимът на заключване на ‌ios 16‌ предприема необходимите стъпки за отстраняване на този проблем и прекарване на целия трафик през VPN, когато е активиран, и изглежда, че точно същия проблем продължава дали режимът на заключване е активиран или не, особено с push Известия. Това означава, че малцинството на потребителите, които са уязвими към кибератака и трябва да активират режим на заключване, са изложени еднакво на риск от изтичане на данни извън техния активен VPN тунел.

‌Ios 16‌ въведе режим на заключване като незадължителна функция за сигурност, предназначена да защити “много малкия брой” потребители, които могат да бъдат изложени на риск от “високо целенасочени кибератаки” от частни компании, разработващи шпионски софтуер, разработващи държавни шпионски софтуер, като журналисти, активисти и държавни служители. Режимът на заключване не дава възможност за самия VPN и разчита на същите VPN приложения на трети страни като останалата част от системата.

Актуализация: Режимът на заключване изтича повече трафик извън VPN тунела, отколкото режим “нормален”. Той също така изпраща трафик за известия Push извън тунела VPN. Това е странно за режим на екстремна защита.
Ето екранна снимка на трафика (VPN и активиран превключвател) #ios pic.Twitter.com/25zift4efa – mysk �������� (@mysk_co) 13 октомври 2022 г

Поради факта, че ‌ios 16‌ изтича данни извън тунела VPN, дори когато е активиран режим на заключване, доставчиците на интернет услуги, правителствата и други организации могат да могат да идентифицират потребители, които имат голямо количество трафик, като потенциално подчертават влиятелните лица. Възможно е Apple да не иска потенциално злонамерено приложение за VPN да събира някакъв вид трафик, но виждайки, че интернет доставчиците и правителства Това е част от същия проблем с VPN, който засяга ‌ios 16‌ като цяло.

Струва си да се отбележи, че Apple изброява функции на високо ниво, които се активират, когато режимът на заключване е активиран, а Apple не е споменавал изрично каквито и да е промени, които да се отразят на VPN трафика. Независимо от това, тъй като режимът на заключване твърди, че е екстремна мярка за защита, изглежда като голям надзор, че VPN трафикът е уязвима точка.