بررسی تخصصی

تونل های VPN iOS 16 حتی زمانی که حالت قفل فعال باشد، داده ها را نشت می کند

محققان امنیتی دریافته‌اند که iOS 16 به نشت داده‌ها در خارج از یک تونل VPN فعال ادامه می‌دهد، حتی زمانی که حالت Lockdown فعال است.

ویژگی حالت قفل
صحبت کردن با MacRumorsمحققان امنیتی تامی مایسک و طلال حاج باکری توضیح دادند که رویکرد iOS 16 به ترافیک VPN یکسان است، چه حالت Lockdown فعال باشد یا نه. این خبر مهم است زیرا iOS یک مشکل دائمی و حل نشده با نشت داده ها در خارج از یک تونل فعال VPN دارد.

در ماه آگوست، بار دیگر مشخص شد که VPN های شخص ثالث برای iOS و iPadOS به طور معمول پس از روشن شدن، تمام ترافیک شبکه را از طریق یک تونل امن هدایت نمی کنند – مشکلی که ظاهرا اپل سال ها از آن مطلع بوده است.

به طور معمول، زمانی که کاربر یک VPN را فعال می کند، سیستم عامل تمام اتصالات اینترنتی موجود را می بندد و سپس آنها را از طریق تونل VPN دوباره برقرار می کند. در iOS، محققان امنیتی دریافته‌اند که جلسات و اتصال‌هایی که قبل از روشن شدن VPN ایجاد شده‌اند، آنطور که انتظار می‌رود خاتمه نمی‌یابند، و همچنان می‌توانند داده‌ها را در زمانی که تونل VPN فعال است ارسال کنند و به طور بالقوه رمزگذاری نشده و در معرض ISPها و سایر موارد قرار بگیرند. مهمانی.

طبق گزارشی از شرکت حریم خصوصی Proton، یک آسیب‌پذیری بای پس VPN iOS در iOS 13.3.1 شناسایی شده بود که طی سه به‌روزرسانی بعدی ادامه داشت. اپل اعلام کرد که قابلیت Kill Switch را در به‌روزرسانی نرم‌افزاری آینده اضافه می‌کند که به توسعه‌دهندگان این امکان را می‌دهد تا در صورت از بین رفتن تونل VPN، تمام اتصالات موجود را مسدود کنند، اما به نظر نمی‌رسد این عملکرد از نشت داده‌ها در iOS 15 و ‌iOS 16 جلوگیری کند.

Mysk و Bakry اکنون کشف کرده‌اند که iOS 16 با سرویس‌های منتخب اپل در خارج از یک تونل فعال VPN ارتباط برقرار می‌کند و درخواست‌های DNS را بدون اطلاع کاربر فاش می‌کند:

Mysk و Bakry همچنین بررسی کردند که آیا حالت Lockdown iOS 16 اقدامات لازم را برای رفع این مشکل انجام می دهد و تمام ترافیک را از طریق VPN در هنگام فعال بودن قیف می کند یا خیر، و به نظر می رسد که دقیقاً همان مشکل وجود دارد که آیا حالت Lockdown فعال باشد یا خیر، به خصوص با فشار. اطلاعیه. این بدان معنی است که اقلیت کاربرانی که در برابر حمله سایبری آسیب پذیر هستند و نیاز به فعال کردن حالت Lockdown دارند به همان اندازه در معرض خطر نشت داده ها در خارج از تونل VPN فعال خود هستند.

iOS 16 حالت Lockdown را به عنوان یک ویژگی امنیتی اختیاری معرفی کرد که برای محافظت از «تعداد بسیار کمی» کاربرانی که ممکن است در معرض خطر «حملات سایبری بسیار هدفمند» از سوی شرکت‌های خصوصی توسعه‌دهنده نرم‌افزارهای جاسوسی تحت حمایت دولتی، مانند روزنامه‌نگاران، فعالان و کارمندان دولت باشند، طراحی شده است. . حالت Lockdown خود VPN را فعال نمی کند و به همان برنامه های VPN شخص ثالث مانند بقیه سیستم متکی است.

با توجه به این واقعیت که ‌iOS 16 داده‌ها را در خارج از تونل VPN نشت می‌کند، حتی در جایی که حالت Lockdown فعال است، ارائه‌دهندگان خدمات اینترنت، دولت‌ها و سایر سازمان‌ها ممکن است بتوانند کاربرانی را شناسایی کنند که حجم زیادی از ترافیک دارند و به طور بالقوه افراد تأثیرگذار را برجسته می‌کنند. این امکان وجود دارد که اپل یک برنامه بالقوه مخرب VPN را برای جمع آوری انواع ترافیک نمی خواهد، اما از آنجایی که ISP ها و دولت ها می توانند این کار را انجام دهند، حتی اگر کاربر به طور خاص سعی در اجتناب از آن داشته باشد، به نظر می رسد که این بخشی از همان مشکل VPN است که بر روی iOS 16 به عنوان یک کل تأثیر می گذارد.

شایان ذکر است که اپل فقط ویژگی‌های سطح بالایی را لیست می‌کند که با فعال شدن حالت Lockdown فعال می‌شوند، و اپل به صراحت به هیچ تغییری که بر ترافیک VPN تأثیر می‌گذارد اشاره نکرده است. با این وجود، همانطور که حالت Lockdown ادعا می کند که یک اقدام محافظتی شدید است، به نظر می رسد نظارت قابل توجهی بر این است که ترافیک VPN یک نقطه آسیب پذیر است.

Rate this post

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا