تسرب Android و iOS بعض البيانات خارج VPNS


يتحدث الى ماكرومورز, أوضح باحثو الأمن تومي ميسك وتالال حاج باكري أن نهج ‌ios 16‌ لحركة VPN هو نفسه سواء تم تمكين وضع القفل أم لا. الأخبار مهمة نظرًا لأن iOS لديه مشكلة مستمرة وغير محددة مع تسرب البيانات خارج نفق VPN نشط.

iOS 16 VPN Tunnels تسرب بيانات ، حتى عند تمكين وضع القفل

أنت تستخدم متصفح الخروج. قد لا يعرض هذا أو مواقع الويب الأخرى بشكل صحيح.
يجب عليك ترقية أو استخدام متصفح بديل.

Cybertech

المستوى 40

مؤلف الموضوع
تم التحقق
ملصق أعلى
10 نوفمبر 2017 2،974
مصدر المحتوى https: // www.ماكرومورز.com/2022/10/13/iOS-16-VPNS-TEK-DATA-TEN-WITH-LOCKDOWN-MODE/

يستمر iOS 16 في تسرب البيانات خارج نفق VPN نشط ، حتى عند تمكين وضع القفل ، اكتشف باحثو الأمن.

يتحدث الى ماكرومورز, أوضح باحثو الأمن تومي ميسك وتالال حاج باكري أن نهج ‌ios 16‌ لحركة VPN هو نفسه سواء تم تمكين وضع القفل أم لا. الأخبار مهمة نظرًا لأن iOS لديه مشكلة مستمرة وغير محددة مع تسرب البيانات خارج نفق VPN نشط.

في أغسطس ، ظهر مرة أخرى أن VPNs الطرف الثالث لنظام التشغيل iOS و iPados تفشل بشكل روتيني في توجيه جميع حركة مرور الشبكة من خلال نفق آمن بعد تشغيلها-وهي قضية عرفتها Apple لسنوات لسنوات.

عادة ، عندما يقوم المستخدم بتنشيط VPN ، يقوم نظام التشغيل بإغلاق جميع اتصالات الإنترنت الحالية ثم يعيد تأسيسها من خلال نفق VPN. في نظام التشغيل iOS ، وجد الباحثون الأمنيون أن الجلسات والاتصالات التي تم إنشاؤها قبل تشغيل VPN لا يتم إنهاءها كما يتوقع المرء ، ولا يزال بإمكانهم إرسال البيانات خارج نفق VPN أثناء نشطتها ، مما يتركه غير مشفر ويتعرض لمقدمي خدمات الإنترنت وغيرهم حفلات.

المادة كاملة

www.macrumors.com

iOS 16 VPN Tunnels تسرب بيانات ، حتى عند تمكين وضع القفل

يستمر iOS 16 في تسرب البيانات خارج نفق VPN نشط ، حتى عند تمكين وضع القفل ، اكتشف باحثو الأمن. يتحدث الى.

www.ماكرومورز.كوم

رائع

ردود الفعل: gandalf_the_grey ، sorrento ، silversurfer و 3 آخرين

تسرب Android و iOS بعض البيانات خارج VPNS

نفق VPN

“Block Connections بدون VPN” لا تمنع جميع الاتصالات بدون VPN و “دائمًا على VPN”.

الشبكات الخاصة الافتراضية (VPNS) على Android و iOS في الأخبار. لقد تم اكتشاف أنه في ظروف معينة ، تم تسريب بعض حركة المرور الخاصة بك ، لذا ينتهي الأمر خارج طوق السلامة الذي أنشأته VPN.

يقول Mullvad ، مكتشفو “ميزة” Android هذه أن لديها القدرة على التغلب على شخص ما (ولكن فقط في حالات نادرة لأنها تتطلب قدرًا لا بأس به من المهارة نيابة عن Snooper). يدعي مهندس Google واحد على الأقل أن هذا ليس مصدر قلق كبير ، ويقصده الوظيفة ، وسيستمر كما هو في الوقت الحالي.

Mul22-03

اكتشاف Android ، الذي يسمى حاليًا Mul22-03 ، ليس خطأ VPN. إن نقل البيانات خارج VPN هو شيء يحدث عمداً ، إلى جميع العلامات التجارية لـ VPN ، وليس نتيجة لنوع من الاختراق أو الاستغلال الرهيب. على الرغم من أن تقرير التدقيق الكامل لم يتم إصداره بعد ، إلا أن المعلومات المتاحة حتى الآن قد تكون مثيرة للقلق بالنسبة للبعض. وفقًا للتقرير ، يرسل Android “فحص التوصيل” (حركة المرور التي تحدد ما إذا كان هناك اتصال بنجاح) خارج أي من نفق VPN في مكانه.

ربما بشكل مربك ، يحدث هذا أيضًا ما إذا كان لديك “توصيلات حظر بدون VPN” أو حتى “دائمًا على VPN” تم تشغيله ، وهو (من المفترض) أن تفعل ما تتوقعه بالنظر إلى الاسم. من المعقول أن نفترض إعدادًا يقول إن هناك شيئًا واحدًا لن يفعل في الواقع عكس هذا الشيء ، فما الذي يحدث هنا?

ينشأ التسرب نتيجة لسيناريوهات حالة حافة خاصة ، وفي هذه الحالة ، سيتخطى Android مختلف “لا تفعل ذلك بدون إعدادات VPN”. سيحدث هذا ، على سبيل المثال ، بشيء مثل بوابة أسير. البوابة الأسير هي شيء تصل إليه عادة عند الانضمام إلى شبكة-شيء مثل صفحة تسجيل الدخول إلى نقطة ساخنة مخزنة على بوابة.

لماذا? نظرًا لأن VPNs تعمل فوق أي شبكة متصلة بالإنترنت تقوم بها ، لذلك يتعين عليك الانضمام إلى شبكة قبل أن تتمكن من إنشاء اتصال VPN الخاص بك. لا يمكن حماية أي شيء يحدث قبل إنشاء اتصال VPN الخاص بك.

وفقًا للكمبيوتر Bleeping ، يمكن أن يشتمل هذا التسرب على عمليات البحث DNS وحركة المرور HTTPS وعناوين IP وحركة NTP (بروتوكول وقت الشبكة ، بروتوكول لمزامنة الساعات الصافية).

أبلغت Mullvad VPN أولاً عن مشكلة الوثائق ، ثم طلبت طريقة ل “”. تعطيل اختبارات الاتصال بينما يتم تمكين “Clock Connections بدون VPN” (من الآن على Lockdown) لتطبيق VPN.”

استجابة Google ، من خلال متتبع المشكلات كانت “لا نعتقد أن مثل هذا الخيار سيكون مفهومًا من قبل معظم المستخدمين ، لذلك لا نعتقد أن هناك حالة قوية لتقديم هذا.”

وفقًا لـ Google ، يعد تعطيل اختبارات الاتصال غير المستمر لأربعة أسباب: قد تعتمد VPNs عليها فعليًا ؛ قد تعتمد حركة مرور “قناة الانقسام” التي لا تستخدم VPN على ذلك ؛ لا يتحقق الاتصال فقط من تجاوز VPN على أي حال ؛ وتتوفر البيانات التي تم الكشف عنها في عمليات فحص التوصيل في مكان آخر.

الباقي هو نقاش ذهابًا وإيابًا حول إيجابيات وسلبيات هذا الموقف ، الذي لا يزال مستمراً. في هذه المرحلة ، لا تتزحزح Google.

دخلت iOS الدردشة

يبدو أن هذا لا يقتصر فقط على Android. هناك أشياء مماثلة تحدث على iOS 16 ، مع وجود خدمات Apple المتعددة التي يُزعم أنها تتسرب خارج نفق VPN بما في ذلك الخرائط والصحة والمحفظة.

نؤكد أن iOS 16 يتواصل مع خدمات Apple خارج نفق VPN نشط. والأسوأ من ذلك ، أنه يتسرب طلبات DNS. تتضمن خدمات #Apple التي تهرب من اتصال VPN الصحة والخرائط والمحفظة.
استخدمنا protonvpn و #wireshark. التفاصيل في الفيديو: #CyberSecurity #Privacy PIC.تويتر.com/reumfa67ln

– Mysk �������� (mysk_co) 12 أكتوبر 2022

وفقًا لـ MySK ، فإن حركة المرور التي يتم إرسالها إلى Apple ليست غير آمنة ، فهي تتعارض مع ما يتوقعه المستخدمون.

جميع حركة المرور التي ظهرت في الفيديو إما مشفرة أو مشفرة مزدوجة. القضية هنا تدور حول الافتراضات الخاطئة. يفترض المستخدم أنه عند تشغيل VPN ، يتم نفق كل حركة المرور من خلال VPN. لكن iOS لا تنفق كل شيء. Android لا.

يقترحون أن إحدى الطرق لإيقاف هذا من الحدوث هي علاج تطبيقات VPN كمتصفحات و “تتطلب موافقة خاصة واستحقاق من Apple”.

ربما لن يكون هناك الكثير من الحركة حول هذه المسألة حتى إصدار التقرير الكامل على MUL22-03 ، ولكن يبدو أن الرأي من المشاركين في الاختبار هو أن الخطر صغير.

حصة هذه المادة

iOS 16 VPN Tunnels تسرب بيانات ، حتى عند تمكين وضع القفل

يستمر iOS 16 في تسرب البيانات خارج نفق VPN نشط ، حتى عند تمكين وضع القفل ، اكتشف باحثو الأمن.

ميزة وضع القفل

يتحدث الى ماكرومورز, أوضح باحثو الأمن تومي ميسك وتالال حاج باكري أن نهج ‌ios 16‌ لحركة VPN هو نفسه سواء تم تمكين وضع القفل أم لا. الأخبار مهمة نظرًا لأن iOS لديه مشكلة مستمرة وغير محددة مع تسرب البيانات خارج نفق VPN نشط.

في أغسطس ، ظهر مرة أخرى أن VPNs الطرف الثالث لنظام التشغيل iOS و iPados تفشل بشكل روتيني في توجيه جميع حركة مرور الشبكة من خلال نفق آمن بعد تشغيلها-وهي قضية عرفتها Apple لسنوات لسنوات.

عادة ، عندما يقوم المستخدم بتنشيط VPN ، يقوم نظام التشغيل بإغلاق جميع اتصالات الإنترنت الحالية ثم يعيد تأسيسها من خلال نفق VPN. في نظام التشغيل iOS ، وجد الباحثون الأمنيون أن الجلسات والاتصالات التي تم إنشاؤها قبل تشغيل VPN لا يتم إنهاءها كما يتوقع المرء ، ولا يزال بإمكانهم إرسال البيانات خارج نفق VPN أثناء نشطتها ، مما يتركه غير مشفر ويتعرض لمقدمي خدمات الإنترنت وغيرهم حفلات.

وفقًا لتقرير صادر عن شركة Privacy Company Proton ، تم تحديد ثغرة الأمن الالتفافية في iOS VPN في iOS 13.3.1 ، التي استمرت من خلال ثلاثة تحديثات لاحقة. أشارت Apple إلى أنها ستضيف وظائف مفتاح القتل في تحديث برنامج مستقبلي من شأنه أن يسمح للمطورين بحظر جميع الاتصالات الموجودة إذا فقدت نفق VPN ، ولكن لا يبدو أن هذه الوظيفة تمنع تسرب البيانات اعتبارًا من iOS 15 و ‌ios 16‌.

اكتشف Mysk و Bakry الآن أن ‌ios 16‌ يتواصل مع خدمات Apple المختارة خارج نفق VPN النشط وطلبات DNS دون علم المستخدم:

نؤكد أن iOS 16 يتواصل مع خدمات Apple خارج نفق VPN نشط. والأسوأ من ذلك ، أنه يتسرب طلبات DNS. تتضمن خدمات #Apple التي تهرب من اتصال VPN الصحة والخرائط والمحفظة.
استخدمنا protonvpn و #wireshark. التفاصيل في الفيديو: #CyberSecurity #Privacy PIC.تويتر.com/reumfa67ln – mysk �������� (mysk_co) 12 أكتوبر 2022

قام Mysk و Bakry أيضًا بالتحقيق فيما إذا كان وضع قفل ‌ioS 16‌ يتخذ الخطوات اللازمة لإصلاح هذه المشكلة وتحويل جميع حركة المرور من خلال VPN عند تمكين المرء ، ويبدو أن نفس المشكلة تستمر ما إذا كان وضع القفل قد تم تمكينه أم لا ، خاصة مع Push Push إشعارات. هذا يعني أن أقلية المستخدمين المعرضين للهجوم الإلكتروني ويحتاجون إلى تمكين وضع القفل معرضون على حد سواء لخطر تسرب البيانات خارج نفق VPN النشط الخاص بهم.

‌IOS 16‌ قدم وضع القفل كميزة أمان اختيارية مصممة لحماية “عدد صغير جدًا” من المستخدمين الذين قد يكونون لخطر “الهجمات الإلكترونية المستهدفة للغاية” من الشركات الخاصة التي تقوم بتطوير برامج تجسس ترعاها الدولة ، مثل الصحفيين والناشطين والموظفين الحكوميين. وضع القفل لا يمكّن VPN نفسه ، ويعتمد على نفس تطبيقات VPN الطرف الثالث كبقية النظام.

تحديث: يتسرب وضع القفل المزيد من حركة المرور خارج نفق VPN من الوضع “العادي”. كما أنه يرسل حركة إشعار الدفع خارج نفق VPN. هذا غريب بالنسبة لوضع الحماية القصوى.
فيما يلي لقطة شاشة لحركة المرور (تمكين مفتاح VPN و Kill) #IOS PIC.تويتر.com/25zift4efa – mysk �������� (mysk_co) 13 أكتوبر 2022

نظرًا لحقيقة أن ‌ioS 16‌ تسرب البيانات خارج نفق VPN حتى عندما يتم تمكين وضع القفل ، قد يكون مقدمو خدمات الإنترنت والحكومات والمؤسسات الأخرى قادرين على تحديد المستخدمين الذين لديهم قدر كبير من حركة المرور ، وربما يسلط الضوء على الأفراد المؤثرين. من المحتمل أن Apple لا ترغب في الحصول على تطبيق VPN ضار محتملة لجمع بعض أنواع حركة المرور ، ولكن رؤية مزودي خدمة الإنترنت والحكومات قادرة على القيام بذلك ، حتى لو كان هذا هو ما يحاول المستخدم على وجه التحديد تجنب هذا جزء من نفس مشكلة VPN التي تؤثر على ‌ios 16‌ ككل.

تجدر الإشارة إلى أن Apple يسرد فقط ميزات عالية المستوى تنشط عند تمكين وضع القفل ، ولم تذكر Apple أي تغييرات بشكل صريح للتأثير على حركة مرور VPN. ومع ذلك ، نظرًا لأن وضع القفل يدعي أنه مقياس للحماية القصوى ، يبدو أنه إشراف كبير على أن حركة مرور VPN هي نقطة ضعيفة.