Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Ago 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Normalmente, quando ci si connette a una rete privata virtuale (VPN), il sistema operativo del dispositivo chiude tutte le connessioni Internet esistenti e le ristabilisce attraverso un tunnel VPN, ossia un canale protetto.
Nel 2020 un membro della comunità di Proton ha scoperto che in iOS (allora nella versione 13.3.1) il sistema operativo non chiudeva le connessioni esistenti. La maggior parte delle connessioni ha breve durata e alla fine viene ristabilita autonomamente attraverso il tunnel VPN. Tuttavia, alcune sono di lunga durata e possono rimanere aperte per minuti od ore al di fuori del tunnel VPN.
Un esempio importante è il servizio di notifiche push di Apple, che mantiene una connessione di lunga durata tra il dispositivo e i server di Apple, ma il problema potrebbe riguardare qualsiasi app o servizio e potrebbe esporre i dati degli utenti se le connessioni interessate non sono criptate.
Il problema più comune è rappresentato dalle fughe di IP. Un hacker potrebbe vedere l’indirizzo IP degli utenti e quello dei server a cui si connettono. Inoltre, il server a cui l’utente si connettete sarebbe in grado di vedere il suo vero indirizzo IP piuttosto che quello del server VPN.
Sebbene il problema sia stato subito segnalato ad Apple, l’azienda non lo ha risolto nelle successive versioni di iOS 13. In iOS 14, ha fornito agli sviluppatori di app la funzionalità Kill Switch. Attivandola, chi produce app può far sì che le connessioni esistenti siano bloccate ogni volta che si attiva la VPN, ma non è stata fornita da Apple una soluzione per tutti gli utenti del suo sistema operativo.
Nuovi test di Proton resi noti il 18 agosto 2022 hanno dimostrato che, sebbene la funzionalità di kill switch blocchi effettivamente il traffico di rete aggiuntivo, alcune query DNS dei servizi Apple possono ancora essere inviate dall’esterno della connessione VPN. La situazione è simile a quella segnalata due anni fa. Come sottolinea il post del blog di ProtonVPN citato, il problema è stato sollevato con Apple più volte.
L’azienda ha però dichiarato che la soluzione “Always On VPN è disponibile solo sui dispositivi supervisionati iscritti a una soluzione di gestione dei dispositivi mobili (MDM)”, ossia un framework proprietario di gestione dei dispositivi remoti progettato per le aziende. Per gli utenti comuni, quindi, non c’è ancora una risposta al problema.
Apr 18, 2024 0
Apr 03, 2024 0
Mar 26, 2024 0
Feb 19, 2024 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...