تونل های VPN iOS 16 حتی زمانی که حالت قفل فعال باشد، داده ها را نشت می کند
محققان امنیتی دریافتهاند که iOS 16 به نشت دادهها در خارج از یک تونل VPN فعال ادامه میدهد، حتی زمانی که حالت Lockdown فعال است.
صحبت کردن با MacRumorsمحققان امنیتی تامی مایسک و طلال حاج باکری توضیح دادند که رویکرد iOS 16 به ترافیک VPN یکسان است، چه حالت Lockdown فعال باشد یا نه. این خبر مهم است زیرا iOS یک مشکل دائمی و حل نشده با نشت داده ها در خارج از یک تونل فعال VPN دارد.
در ماه آگوست، بار دیگر مشخص شد که VPN های شخص ثالث برای iOS و iPadOS به طور معمول پس از روشن شدن، تمام ترافیک شبکه را از طریق یک تونل امن هدایت نمی کنند – مشکلی که ظاهرا اپل سال ها از آن مطلع بوده است.
به طور معمول، زمانی که کاربر یک VPN را فعال می کند، سیستم عامل تمام اتصالات اینترنتی موجود را می بندد و سپس آنها را از طریق تونل VPN دوباره برقرار می کند. در iOS، محققان امنیتی دریافتهاند که جلسات و اتصالهایی که قبل از روشن شدن VPN ایجاد شدهاند، آنطور که انتظار میرود خاتمه نمییابند، و همچنان میتوانند دادهها را در زمانی که تونل VPN فعال است ارسال کنند و به طور بالقوه رمزگذاری نشده و در معرض ISPها و سایر موارد قرار بگیرند. مهمانی.
طبق گزارشی از شرکت حریم خصوصی Proton، یک آسیبپذیری بای پس VPN iOS در iOS 13.3.1 شناسایی شده بود که طی سه بهروزرسانی بعدی ادامه داشت. اپل اعلام کرد که قابلیت Kill Switch را در بهروزرسانی نرمافزاری آینده اضافه میکند که به توسعهدهندگان این امکان را میدهد تا در صورت از بین رفتن تونل VPN، تمام اتصالات موجود را مسدود کنند، اما به نظر نمیرسد این عملکرد از نشت دادهها در iOS 15 و iOS 16 جلوگیری کند.
Mysk و Bakry اکنون کشف کردهاند که iOS 16 با سرویسهای منتخب اپل در خارج از یک تونل فعال VPN ارتباط برقرار میکند و درخواستهای DNS را بدون اطلاع کاربر فاش میکند:
Mysk و Bakry همچنین بررسی کردند که آیا حالت Lockdown iOS 16 اقدامات لازم را برای رفع این مشکل انجام می دهد و تمام ترافیک را از طریق VPN در هنگام فعال بودن قیف می کند یا خیر، و به نظر می رسد که دقیقاً همان مشکل وجود دارد که آیا حالت Lockdown فعال باشد یا خیر، به خصوص با فشار. اطلاعیه. این بدان معنی است که اقلیت کاربرانی که در برابر حمله سایبری آسیب پذیر هستند و نیاز به فعال کردن حالت Lockdown دارند به همان اندازه در معرض خطر نشت داده ها در خارج از تونل VPN فعال خود هستند.
iOS 16 حالت Lockdown را به عنوان یک ویژگی امنیتی اختیاری معرفی کرد که برای محافظت از «تعداد بسیار کمی» کاربرانی که ممکن است در معرض خطر «حملات سایبری بسیار هدفمند» از سوی شرکتهای خصوصی توسعهدهنده نرمافزارهای جاسوسی تحت حمایت دولتی، مانند روزنامهنگاران، فعالان و کارمندان دولت باشند، طراحی شده است. . حالت Lockdown خود VPN را فعال نمی کند و به همان برنامه های VPN شخص ثالث مانند بقیه سیستم متکی است.
به روز رسانی: حالت Lockdown ترافیک بیشتری را در خارج از تونل VPN از حالت “عادی” نشت می کند. همچنین ترافیک اعلان فشار را به خارج از تونل VPN ارسال می کند. این برای حالت حفاظت شدید عجیب است.
در اینجا یک اسکرین شات از ترافیک (VPN و Kill Switch فعال است) #iOS pic.twitter.com/25zIFT4EFa
– مشک ???? (@mysk_co) 13 اکتبر 2022
با توجه به این واقعیت که iOS 16 دادهها را در خارج از تونل VPN نشت میکند، حتی در جایی که حالت Lockdown فعال است، ارائهدهندگان خدمات اینترنت، دولتها و سایر سازمانها ممکن است بتوانند کاربرانی را شناسایی کنند که حجم زیادی از ترافیک دارند و به طور بالقوه افراد تأثیرگذار را برجسته میکنند. این امکان وجود دارد که اپل یک برنامه بالقوه مخرب VPN را برای جمع آوری انواع ترافیک نمی خواهد، اما از آنجایی که ISP ها و دولت ها می توانند این کار را انجام دهند، حتی اگر کاربر به طور خاص سعی در اجتناب از آن داشته باشد، به نظر می رسد که این بخشی از همان مشکل VPN است که بر روی iOS 16 به عنوان یک کل تأثیر می گذارد.
شایان ذکر است که اپل فقط ویژگیهای سطح بالایی را لیست میکند که با فعال شدن حالت Lockdown فعال میشوند، و اپل به صراحت به هیچ تغییری که بر ترافیک VPN تأثیر میگذارد اشاره نکرده است. با این وجود، همانطور که حالت Lockdown ادعا می کند که یک اقدام محافظتی شدید است، به نظر می رسد نظارت قابل توجهی بر این است که ترافیک VPN یک نقطه آسیب پذیر است.