Un altro bug critico (*16*) relativo alla VPN trovato in iOS 16

Un altro bug critico (*16*) relativo alla VPN trovato in iOS 16

È stato a maggio che un esperto di sicurezza ha rivelato per la prima volta che le app VPN per iPhone stavano perdendo i dati degli utenti e ha affermato che Apple non stava facendo nulla al riguardo.

Ora, solo pochi mesi dopo, è stato scoperto un altro grave problema durante l'utilizzo del software VPN su iOS. In questo caso, alcune delle informazioni più sensibili delle persone sono in pericolo reale.

Un altro esperto ha recentemente scoperto che molte app Apple, tra cui Health e Wallet, inviano i dati privati ​​degli utenti al di fuori di un tunnel VPN attivo.

Tuttavia, i migliori servizi VPN non sono gli unici colpevoli qui.

Confermiamo che iOS 16 comunica (*16*) i servizi Apple al di fuori di un tunnel VPN attivo. Peggio ancora, perde le query DNS. I servizi #Apple che bypassano la connessione VPN includono Salute, Mappe, Portafoglio. Usiamo @ProtonVPN e #Wireshark. Dettagli nel video: #CyberSecurity #Privacy pic.twitter.com/ReUmfa67ln12 ottobre 2022

Scopri di più

Le app Apple ignorano la crittografia VPN

"Confermiamo che iOS 16 comunica (*16*) servizi Apple al di fuori di un tunnel VPN attivo. Peggio ancora, fa trapelare query DNS," ha twittato lo sviluppatore e ricercatore di sicurezza Tommy Mysk il 12 ottobre.

In teoria, quando ti connetti a una VPN sicura, i tuoi dati vengono crittografati e passano attraverso uno dei loro server internazionali prima di raggiungere la loro destinazione. Ciò significa che né il tuo ISP né altre terze parti dovrebbero essere in grado di accedere a questo flusso di informazioni. Inoltre, i siti Web che visiti non saranno in grado di identificare il tuo vero indirizzo IP o qualsiasi altra informazione identificativa.

Mysk ha eseguito alcuni test su iOS 16 (*16*) Proton VPN e Wireshark attivo. Con suo sgomento, lui e il suo team hanno scoperto che molte app Apple bypassano effettivamente il tunnel VPN e scambiano dati direttamente (*16*) con i server Apple.

Peggio ancora, le app che perdono dati sono in realtà quelle che gestiscono le informazioni più private e sensibili. Questi sono Salute, Portafoglio, Apple Store, Clip, File, Trova il mio, Mappe e Impostazioni.

Parlando delle ragioni di questo bug, Myks sembra credere che Apple lo faccia intenzionalmente.

"Ci sono servizi sull'iPhone che richiedono un contatto frequente (*16*) con i server Apple, come Trova il mio e Notifiche push. Tuttavia, non vedo alcun problema (*16*) nel tunneling del traffico nella connessione VPN in modo crittografato ," Egli ha detto. 9to5Mac (si apre in una nuova scheda), aggiungendo che non si aspettavano che venisse esposto così tanto traffico.

Non solo VPN per iOS

Come Mysk conferma nei suoi test, gli utenti di iPhone e iPad non sono gli unici a mettere a rischio la propria privacy.

"So cosa ti stai chiedendo e la risposta è SÌ. Android comunica (*16*) i servizi Google al di fuori di una connessione VPN attiva, anche (*16*) connessioni non VPN attive e bloccate", ha affermato.

Solo pochi giorni fa, abbiamo riportato le scoperte di Mullvad VPN secondo cui i dispositivi Android stanno lentamente minando i servizi VPN nel suo ultimo audit di sicurezza.

Qui, le VPN Android espongono i dati degli utenti durante l'esecuzione dei controlli di connettività quando si accede a determinate reti Wi-Fi.

Il provider VPN ha promesso a Google di aggiungere un’opzione per disabilitare questi controlli quando la VPN è attiva, ma il colosso della tecnologia ritiene che ciò non sia necessario. Ecco perché Mullvad ora sta spingendo per cambiare almeno la descrizione "fuorviante" delle sue funzionalità relative alla VPN (*16*).