Большинство приложений Apple на iOS 16 обходят VPN-подключения

Настройка VPN в iOS

Исследователи безопасности обнаружили, что большинство приложений, связанных со службами Apple в iOS 16, отправляют данные в обход выбранного VPN-подключения.

В марте 2020 года ProtonVPN обнаружил ошибку в iOS 13.3.1 и более поздних версиях, которая могла помешать VPN полностью шифровать трафик. Он раскрыл данные и IP-адреса, не разорвав существующие сетевые подключения после того, как пользователь активировал VPN.

Затем, в августе 2022 года, исследователь безопасности Майкл Горовиц обнаружил, что уязвимость все еще существует в iOS.

«Чтобы воссоздать это, требуется так мало времени и усилий, а проблема настолько постоянна, что если [Apple] вообще не пробовали, они должны были воссоздать его», — написал он в то время. «Не мое дело. Может быть, они надеются, что, как и ProtonVPN, я просто уйду и брошу это. Не знаю.»

Недавно другой исследователь безопасности изучил эту проблему и получил те же результаты, что и Горовиц.

11 октября Томми Мыск поделился результатами собственных тестов с использованием ProtonVPN и Wireshark, инструмента, который может перехватывать и анализировать сетевой трафик. Он обнаружил, что DNS-запросы от некоторых приложений Apple на iOS 16 игнорируют VPN при обмене данными с серверами Apple.

Приложениями Apple, в которых произошла утечка данных, были Apple Store, Clips, Files, Find My, Health, Maps, Settings и Wallet. Большинство приложений, таких как Health, отвечают за обработку личной информации пользователя.

Мыск обнаружил, что приложения для Android ведут себя одинаково при работе с сервисами Google.

«Я знаю, о чем вы спрашиваете себя, и ответ — ДА. Android взаимодействует со службами Google вне активного VPN-соединения, — написал он, — даже с параметрами «Всегда включен» и «Блокировать соединения без VPN». Я использовал телефон Pixel под управлением Android 13».

Некоторые приложения, такие как Health, используют сквозное шифрование для подключения к серверам Apple. Другие используют шифрование при передаче и в состоянии покоя.

iCloud от Apple шифрует данные при отправке на один из своих серверов, а затем сохраняет их в зашифрованном формате вместе с ключами шифрования. Сквозное шифрование означает, что только устройство пользователя может шифровать и расшифровывать его информацию, и Apple не может получить к ней доступ.

Неясно, может ли злоумышленник отслеживать не-VPN-трафик из этих приложений, чтобы получить представление о данных или пользователе. Однако, учитывая, что эта проблема и такое же поведение на Android, как и в отношении сервисов Google, сохраняется в течение нескольких лет, вероятно, это намеренное поведение по причине, известной только Apple и Google.

Как избежать проблемы с VPN

Единственный способ убедиться, что вызовы Apple и Google не «утекают» из VPN-подключения, — это использовать VPN на маршрутизаторе Wi-Fi. Похоже, что на устройстве нет способа вызвать проблему.

Recent Posts

Тим Кук продемонстрировал кроссовки Nike Air Max 1 ’86 «Сделано на iPad» во время мероприятия Apple «Let Loose»

Тим Кук не просто говорит, когда речь идет об образе жизни iPad. Генеральный директор Apple…

Приложение «Новости» iOS 17.5 обеспечивает офлайн-просмотр «Сегодня» и «Новости+»

Сегодня Apple выпустила версию RC iOS 17.5 среди других обновлений ОС, и в примечаниях к…

Дизайн Beats Pill замечен в iOS 17.5

Новые ресурсы, обнаруженные в кандидате на выпуск iOS 17.5, демонстрируют три цвета еще не выпущенной…

Новые смарт-фолио обеспечивают больше углов обзора для iPad Pro и Air

Сегодня, одновременно с выпуском iPad Pro M4 и нового iPad Air 6, Apple выпустила совершенно…

Apple повышает креативность Mac с помощью AI-Enhanced Logic Pro и Final Cut Pro

  Apple повышает креативность Mac с помощью AI-Enhanced Logic Pro и Final Cut Pro Apple…

PSA: переходите на iPad Pro M4? Вам понадобится новый Apple Pencil

Сегодня линейка Apple Pencil стала более запутанной, чем когда-либо. Когда Apple представила новый Apple Pencil…