Skip to main content

Настройка VPN в iOS

Исследователи безопасности обнаружили, что большинство приложений, связанных со службами Apple в iOS 16, отправляют данные в обход выбранного VPN-подключения.

В марте 2020 года ProtonVPN обнаружил ошибку в iOS 13.3.1 и более поздних версиях, которая могла помешать VPN полностью шифровать трафик. Он раскрыл данные и IP-адреса, не разорвав существующие сетевые подключения после того, как пользователь активировал VPN.

Затем, в августе 2022 года, исследователь безопасности Майкл Горовиц обнаружил, что уязвимость все еще существует в iOS.

«Чтобы воссоздать это, требуется так мало времени и усилий, а проблема настолько постоянна, что если [Apple] вообще не пробовали, они должны были воссоздать его», — написал он в то время. «Не мое дело. Может быть, они надеются, что, как и ProtonVPN, я просто уйду и брошу это. Не знаю.»

Недавно другой исследователь безопасности изучил эту проблему и получил те же результаты, что и Горовиц.

11 октября Томми Мыск поделился результатами собственных тестов с использованием ProtonVPN и Wireshark, инструмента, который может перехватывать и анализировать сетевой трафик. Он обнаружил, что DNS-запросы от некоторых приложений Apple на iOS 16 игнорируют VPN при обмене данными с серверами Apple.

Приложениями Apple, в которых произошла утечка данных, были Apple Store, Clips, Files, Find My, Health, Maps, Settings и Wallet. Большинство приложений, таких как Health, отвечают за обработку личной информации пользователя.

Мыск обнаружил, что приложения для Android ведут себя одинаково при работе с сервисами Google.

«Я знаю, о чем вы спрашиваете себя, и ответ — ДА. Android взаимодействует со службами Google вне активного VPN-соединения, — написал он, — даже с параметрами «Всегда включен» и «Блокировать соединения без VPN». Я использовал телефон Pixel под управлением Android 13».

Некоторые приложения, такие как Health, используют сквозное шифрование для подключения к серверам Apple. Другие используют шифрование при передаче и в состоянии покоя.

iCloud от Apple шифрует данные при отправке на один из своих серверов, а затем сохраняет их в зашифрованном формате вместе с ключами шифрования. Сквозное шифрование означает, что только устройство пользователя может шифровать и расшифровывать его информацию, и Apple не может получить к ней доступ.

Неясно, может ли злоумышленник отслеживать не-VPN-трафик из этих приложений, чтобы получить представление о данных или пользователе. Однако, учитывая, что эта проблема и такое же поведение на Android, как и в отношении сервисов Google, сохраняется в течение нескольких лет, вероятно, это намеренное поведение по причине, известной только Apple и Google.

Как избежать проблемы с VPN

Единственный способ убедиться, что вызовы Apple и Google не «утекают» из VPN-подключения, — это использовать VPN на маршрутизаторе Wi-Fi. Похоже, что на устройстве нет способа вызвать проблему.