Aggiornamenti recenti Marzo 20th, 2023 9:30 AM
Ago 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Normalmente, quando ci si connette a una rete privata virtuale (VPN), il sistema operativo del dispositivo chiude tutte le connessioni Internet esistenti e le ristabilisce attraverso un tunnel VPN, ossia un canale protetto.
Nel 2020 un membro della comunità di Proton ha scoperto che in iOS (allora nella versione 13.3.1) il sistema operativo non chiudeva le connessioni esistenti. La maggior parte delle connessioni ha breve durata e alla fine viene ristabilita autonomamente attraverso il tunnel VPN. Tuttavia, alcune sono di lunga durata e possono rimanere aperte per minuti od ore al di fuori del tunnel VPN.
Un esempio importante è il servizio di notifiche push di Apple, che mantiene una connessione di lunga durata tra il dispositivo e i server di Apple, ma il problema potrebbe riguardare qualsiasi app o servizio e potrebbe esporre i dati degli utenti se le connessioni interessate non sono criptate.
Il problema più comune è rappresentato dalle fughe di IP. Un hacker potrebbe vedere l’indirizzo IP degli utenti e quello dei server a cui si connettono. Inoltre, il server a cui l’utente si connettete sarebbe in grado di vedere il suo vero indirizzo IP piuttosto che quello del server VPN.
Sebbene il problema sia stato subito segnalato ad Apple, l’azienda non lo ha risolto nelle successive versioni di iOS 13. In iOS 14, ha fornito agli sviluppatori di app la funzionalità Kill Switch. Attivandola, chi produce app può far sì che le connessioni esistenti siano bloccate ogni volta che si attiva la VPN, ma non è stata fornita da Apple una soluzione per tutti gli utenti del suo sistema operativo.
Nuovi test di Proton resi noti il 18 agosto 2022 hanno dimostrato che, sebbene la funzionalità di kill switch blocchi effettivamente il traffico di rete aggiuntivo, alcune query DNS dei servizi Apple possono ancora essere inviate dall’esterno della connessione VPN. La situazione è simile a quella segnalata due anni fa. Come sottolinea il post del blog di ProtonVPN citato, il problema è stato sollevato con Apple più volte.
L’azienda ha però dichiarato che la soluzione “Always On VPN è disponibile solo sui dispositivi supervisionati iscritti a una soluzione di gestione dei dispositivi mobili (MDM)”, ossia un framework proprietario di gestione dei dispositivi remoti progettato per le aziende. Per gli utenti comuni, quindi, non c’è ancora una risposta al problema.
Mar 06, 2023 0
Feb 14, 2023 0
Gen 27, 2023 0
Dic 20, 2022 0
Mar 20, 2023 0
Mar 17, 2023 0
Mar 17, 2023 0
Mar 17, 2023 0
Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mar 17, 2023 0
Akamai ha pubblicato un nuovo report della serie State of...Mar 17, 2023 0
Nuove regolamentazioni all’orizzonte: dopo il GDPR,...Mar 16, 2023 0
Trend Micro ha diffuso i risultati della nuova ricerca What...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 16, 2023 0
Mandiant, insieme al team Product Security e Incident...Mar 14, 2023 0
GitGuardian ha pubblicato il nuovo report The State of...Mar 13, 2023 0
Palo Alto Networks ha pubblicato il report State of...Mar 13, 2023 0
IBM Security ha organizzato nella cornice del Made di...Mar 10, 2023 0
I ricercatori di HYAS Labs hanno dimostrato un attacco...