Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

«Дыра» в iPhone и iPad делает VPN бесполезным. Защищенный трафик можно взломать

Проблема в операционной системе Apple приводит к тому, что не все активные сетевые соединения сразу переводятся в VPN-туннель, оставаясь беззащитными в течение некоторого времени.

Проблема в iOS

В операционной системе Apple iOS версий 13.3.1 и выше, используемой в iPhone и iPad, обнаружена неприятная уязвимость, которая препятствует шифрованию трафика при использовании VPN-решений. Часть соединений обходит VPN и может выдавать пользовательские данные, включая IP-адреса.

Как установили консультанты по безопасности, сотрудничающие с сервисом ProtonVPN, все соединения, установленные после активации VPN на устройстве под управлением iOS, проходят через безопасный туннель. Однако соединения, установленные ранее, остаются незащищенными.

Уязвимость не приводит к остановке всех существующих соединений после подключения к VPN, хотя по идее должно происходить автоматическое переподключение через защищенный туннель.

Баг на 5,3 балла

Баг получил относительно невысокую оценку по шкале угроз CVSS — 5,3 балла, поскольку большая часть соединений имеет кратковременный характер и их переход в VPN происходит автоматически. Однако есть и такие, которые сохраняются на протяжении нескольких минут, а то и часов. В это время они не защищены от попыток их атаковать, особенно если не зашифрованы сами по себе. В теории из таких соединений можно вытянуть информацию об IP-адресе и физическом местоположении пользователя.

Неисправленный баг в iOS мешает VPN-решениям шифровать весь трафик

На приведенном скриншоте видно, что из-за незакрытых соединений высветился IP-адрес сервера Apple.

В ProtonVPN указывают, что VPN-сервисы тут не могут ничего сделать, поскольку iOS не позволяет им закрывать существующие сетевые соединения и принудительно переподключать пользователей через туннель. Патча для этой уязвимости пока нет.

«И переоценивать, и недооценивать эту уязвимость не стоит: серийных атак тут не предвидится, поскольку слишком много условий необходимо соблюсти для успешной эксплуатации данного бага, — считает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — С другой стороны, это вполне “рабочий” сценарий целевых атак на пользователей устройств iOS, так что хотелось бы надеяться, что Apple примет меры как можно оперативнее».

Проблему можно обойти

Apple признала существование проблемы и в качестве промежуточной меры предлагает использовать Always-on VPN, но это не сработает с другими VPN-сервисами.

ProtonVPN предлагает другой, более эффективный подход: сразу после подключения к VPN переходить в авиарежим, что принудительно закрывает все сетевые соединения, а затем выйти из него. Тогда все новые соединения будут производиться через VPN. Впрочем, в Proton признают, что успеха это на 100% не гарантирует.