Οι ερευνητές
ασφαλείας
διαπίστωσαν ότι οι περισσότερες
εφαρμογές
που σχετίζονται με τις
υπηρεσίες
της Apple στο iOS 16 θα στείλουν δεδομένα που παρακάμπτουν μια επιλεγμένη
σύνδεση
VPN.
Τον Μάρτιο του 2020, το ProtonVPN βρήκε ένα σφάλμα στο iOS 13.3.1 και νεότερες εκδόσεις που θα μπορούσε να εμποδίσει ένα VPN να κρυπτογραφήσει πλήρως την
κυκλοφορία
των
δεδομένων
του χρήστη. Εξέθεσε δεδομένα και διευθύνσεις IP αποτυγχάνοντας να τερματίσει τις υπάρχουσες συνδέσεις δικτύου μόλις ένας χρήστης ενεργοποιήσει ένα VPN.

Στη συνέχεια, τον Αύγουστο του 2022, ο ερευνητής
ασφαλείας
Michael Horowitz διαπίστωσε ότι το ελάττωμα εξακολουθούσε να υπάρχει στο iOS.
«Χρειάζεται τόσο λίγο χρόνο και προσπάθεια για να ξαναδημιουργηθεί αυτό, και το πρόβλημα είναι τόσο συνεπές, που αν [η Apple] προσπαθούσε, θα έπρεπε να ήταν σε θέση να το ξαναδημιουργήσει», έγραψε τότε. “Δεν είναι δική μου δουλειά. Ίσως ελπίζουν, όπως στην περίπτωση ProtonVPN, πως θα πάμε έτσι απλά παρακάτω. Δεν ξέρω.”
Πρόσφατα, ένας διαφορετικός ερευνητής ασφάλειας εξέτασε το ζήτημα και βρήκε παρόμοια
αποτελέσματα
με τον Horowitz.
Στις 11 Οκτωβρίου, ο Tommy Mysk μοιράστηκε τα
αποτελέσματα
από τις δικές του δοκιμές χρησιμοποιώντας το ProtonVPN και το
Wireshark
, ένα εργαλείο που μπορεί να υποκλέψει και να αναλύσει την
κυκλοφορία
του δικτύου. Διαπίστωσε ότι τα αιτήματα DNS από ορισμένες
εφαρμογές
της Apple στο iOS 16 αγνοούν το VPN κατά την
επικοινωνία
με τους διακομιστές της Apple.
We confirm that iOS 16 does communicate with Apple services outside an active VPN tunnel. Worse, it leaks DNS requests.
#Apple
services that escape the VPN connection include Health, Maps, Wallet.
We used
@ProtonVPN
and
#Wireshark
. Details in the video:
#CyberSecurity
#Privacy
pic.twitter.com/ReUmfa67ln
— Mysk 🇨🇦🇩🇪 (@mysk_co)
October 12, 2022
Οι
εφαρμογές
της Apple που διέρρευσαν δεδομένα ήταν τα
Apple Store
, Clips, Files, Find My, Health, Maps,
Settings
και Wallet. Οι περισσότερες
εφαρμογές
, όπως η Υγεία, είναι υπεύθυνες για το χειρισμό
προσωπικών
πληροφοριών χρήστη.
Ο Mysk διαπίστωσε ότι οι
εφαρμογές
Android συμπεριφέρονται με τον ίδιο τρόπο όταν χειρίζονται
υπηρεσίες
Google.
“Ξέρω τι ρωτάτε τον εαυτό σας και η απάντηση είναι ΝΑΙ. Το Android επικοινωνεί με τις
υπηρεσίες
της Google εκτός μιας ενεργής σύνδεσης VPN”, έγραψε, “ακόμα και με τις επιλογές “Always-on” και “Block Connections without VPN”. Χρησιμοποίησα ένα τηλέφωνο Pixel με Android 13.”
Ορισμένες
εφαρμογές
, όπως το Health, χρησιμοποιούν
κρυπτογράφηση
από άκρο σε άκρο για
σύνδεση
με διακομιστές Apple. Άλλες χρησιμοποιούν
κρυπτογράφηση
κατά τη μεταφορά και την παύση.
Το iCloud της Apple κρυπτογραφεί τα δεδομένα καθώς αποστέλλονται σε έναν από τους διακομιστές της και στη συνέχεια τα αποθηκεύει σε κρυπτογραφημένη μορφή μαζί με τα κλειδιά κρυπτογράφησης.
Κρυπτογράφηση
από άκρο σε άκρο σημαίνει ότι μόνο η συσκευή ενός χρήστη μπορεί να κρυπτογραφήσει και να αποκρυπτογραφήσει τις πληροφορίες του και η Apple δεν μπορεί να έχει πρόσβαση σε αυτές.
Δεν είναι σαφές εάν ένας εισβολέας θα μπορούσε να κατασκοπεύσει την κίνηση εκτός VPN από αυτές τις
εφαρμογές
για να αποκτήσει πληροφορίες για τα δεδομένα ή τον χρήστη. Ωστόσο, δεδομένου ότι αυτό το ζήτημα, και η ίδια συμπεριφορά στο Android που αφορά τις
υπηρεσίες
της Google
συνεχίζεται
εδώ και αρκετά χρόνια, είναι πιθανώς επιδιωκόμενη συμπεριφορά για έναν λόγο που είναι γνωστός μόνο στην Apple και την Google.
Ο μόνος τρόπος για να βεβαιωθείτε ότι οι κλήσεις Apple και Google δεν «διαρρέουν» από τη
σύνδεση
VPN, είναι να χρησιμοποιήσετε ένα VPN σε δρομολογητή Wi-Fi.
Ακολουθήστε το
AppleWorldHellas στο Google News για να ενημερώνεστε άμεσα για όλα τα νέα άρθρα
!
Όσοι χρησιμοποιείτε υπηρεσία RSS (π.χ.
Feedly
), μπορείτε να προσθέσετε το AppleWorldHellas στη λίστα σας με
αντιγραφή
και επικόλληση της διεύθυνσης
https://appleworldhellas.com/feed
. Ακολουθήστε επίσης το AppleWorldHellas.com σε
Facebook
,
Twitter
,
Instagram
, και
YouTube