Aggiornamenti recenti Novembre 17th, 2025 9:00 AM
Ago 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Normalmente, quando ci si connette a una rete privata virtuale (VPN), il sistema operativo del dispositivo chiude tutte le connessioni Internet esistenti e le ristabilisce attraverso un tunnel VPN, ossia un canale protetto.
Nel 2020 un membro della comunità di Proton ha scoperto che in iOS (allora nella versione 13.3.1) il sistema operativo non chiudeva le connessioni esistenti. La maggior parte delle connessioni ha breve durata e alla fine viene ristabilita autonomamente attraverso il tunnel VPN. Tuttavia, alcune sono di lunga durata e possono rimanere aperte per minuti od ore al di fuori del tunnel VPN.

Un esempio importante è il servizio di notifiche push di Apple, che mantiene una connessione di lunga durata tra il dispositivo e i server di Apple, ma il problema potrebbe riguardare qualsiasi app o servizio e potrebbe esporre i dati degli utenti se le connessioni interessate non sono criptate.
Il problema più comune è rappresentato dalle fughe di IP. Un hacker potrebbe vedere l’indirizzo IP degli utenti e quello dei server a cui si connettono. Inoltre, il server a cui l’utente si connettete sarebbe in grado di vedere il suo vero indirizzo IP piuttosto che quello del server VPN.
Sebbene il problema sia stato subito segnalato ad Apple, l’azienda non lo ha risolto nelle successive versioni di iOS 13. In iOS 14, ha fornito agli sviluppatori di app la funzionalità Kill Switch. Attivandola, chi produce app può far sì che le connessioni esistenti siano bloccate ogni volta che si attiva la VPN, ma non è stata fornita da Apple una soluzione per tutti gli utenti del suo sistema operativo.
Nuovi test di Proton resi noti il 18 agosto 2022 hanno dimostrato che, sebbene la funzionalità di kill switch blocchi effettivamente il traffico di rete aggiuntivo, alcune query DNS dei servizi Apple possono ancora essere inviate dall’esterno della connessione VPN. La situazione è simile a quella segnalata due anni fa. Come sottolinea il post del blog di ProtonVPN citato, il problema è stato sollevato con Apple più volte.
L’azienda ha però dichiarato che la soluzione “Always On VPN è disponibile solo sui dispositivi supervisionati iscritti a una soluzione di gestione dei dispositivi mobili (MDM)”, ossia un framework proprietario di gestione dei dispositivi remoti progettato per le aziende. Per gli utenti comuni, quindi, non c’è ancora una risposta al problema.
Ott 14, 2025 0
Ago 12, 2025 0
Lug 30, 2025 0
Mar 12, 2025 0
Nov 17, 2025 0
Nov 14, 2025 0
Nov 13, 2025 0
Nov 12, 2025 0
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 17, 2025 0
Nel periodo compreso tra l’8 e il 14 novembre, il...
Nov 14, 2025 0
Una presunta vulnerabilità di Fortinet FortiWeb sta...
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 12, 2025 0
I ricercatori di zImperium zLabs hanno individuato Fantasy...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
