Исследователи безопасности обнаружили, что большинство приложений, связанных со службами Apple в iOS 16, отправляют данные в обход выбранного VPN-подключения.
В марте 2020 года ProtonVPN обнаружил ошибку в iOS 13.3.1 и более поздних версиях, которая могла помешать VPN полностью шифровать трафик. Он раскрыл данные и IP-адреса, не разорвав существующие сетевые подключения после того, как пользователь активировал VPN.
Затем, в августе 2022 года, исследователь безопасности Майкл Горовиц обнаружил, что уязвимость все еще существует в iOS.
«Чтобы воссоздать это, требуется так мало времени и усилий, а проблема настолько постоянна, что если [Apple] вообще не пробовали, они должны были воссоздать его», — написал он в то время. «Не мое дело. Может быть, они надеются, что, как и ProtonVPN, я просто уйду и брошу это. Не знаю.»
Недавно другой исследователь безопасности изучил эту проблему и получил те же результаты, что и Горовиц.
11 октября Томми Мыск поделился результатами собственных тестов с использованием ProtonVPN и Wireshark, инструмента, который может перехватывать и анализировать сетевой трафик. Он обнаружил, что DNS-запросы от некоторых приложений Apple на iOS 16 игнорируют VPN при обмене данными с серверами Apple.
Приложениями Apple, в которых произошла утечка данных, были Apple Store, Clips, Files, Find My, Health, Maps, Settings и Wallet. Большинство приложений, таких как Health, отвечают за обработку личной информации пользователя.
Мыск обнаружил, что приложения для Android ведут себя одинаково при работе с сервисами Google.
«Я знаю, о чем вы спрашиваете себя, и ответ — ДА. Android взаимодействует со службами Google вне активного VPN-соединения, — написал он, — даже с параметрами «Всегда включен» и «Блокировать соединения без VPN». Я использовал телефон Pixel под управлением Android 13».
Некоторые приложения, такие как Health, используют сквозное шифрование для подключения к серверам Apple. Другие используют шифрование при передаче и в состоянии покоя.
iCloud от Apple шифрует данные при отправке на один из своих серверов, а затем сохраняет их в зашифрованном формате вместе с ключами шифрования. Сквозное шифрование означает, что только устройство пользователя может шифровать и расшифровывать его информацию, и Apple не может получить к ней доступ.
Неясно, может ли злоумышленник отслеживать не-VPN-трафик из этих приложений, чтобы получить представление о данных или пользователе. Однако, учитывая, что эта проблема и такое же поведение на Android, как и в отношении сервисов Google, сохраняется в течение нескольких лет, вероятно, это намеренное поведение по причине, известной только Apple и Google.
Единственный способ убедиться, что вызовы Apple и Google не «утекают» из VPN-подключения, — это использовать VPN на маршрутизаторе Wi-Fi. Похоже, что на устройстве нет способа вызвать проблему.
Тим Кук не просто говорит, когда речь идет об образе жизни iPad. Генеральный директор Apple…
Сегодня Apple выпустила версию RC iOS 17.5 среди других обновлений ОС, и в примечаниях к…
Новые ресурсы, обнаруженные в кандидате на выпуск iOS 17.5, демонстрируют три цвета еще не выпущенной…
Сегодня, одновременно с выпуском iPad Pro M4 и нового iPad Air 6, Apple выпустила совершенно…
Apple повышает креативность Mac с помощью AI-Enhanced Logic Pro и Final Cut Pro Apple…
Сегодня линейка Apple Pencil стала более запутанной, чем когда-либо. Когда Apple представила новый Apple Pencil…