Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ago 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Normalmente, quando ci si connette a una rete privata virtuale (VPN), il sistema operativo del dispositivo chiude tutte le connessioni Internet esistenti e le ristabilisce attraverso un tunnel VPN, ossia un canale protetto.
Nel 2020 un membro della comunità di Proton ha scoperto che in iOS (allora nella versione 13.3.1) il sistema operativo non chiudeva le connessioni esistenti. La maggior parte delle connessioni ha breve durata e alla fine viene ristabilita autonomamente attraverso il tunnel VPN. Tuttavia, alcune sono di lunga durata e possono rimanere aperte per minuti od ore al di fuori del tunnel VPN.
Un esempio importante è il servizio di notifiche push di Apple, che mantiene una connessione di lunga durata tra il dispositivo e i server di Apple, ma il problema potrebbe riguardare qualsiasi app o servizio e potrebbe esporre i dati degli utenti se le connessioni interessate non sono criptate.
Il problema più comune è rappresentato dalle fughe di IP. Un hacker potrebbe vedere l’indirizzo IP degli utenti e quello dei server a cui si connettono. Inoltre, il server a cui l’utente si connettete sarebbe in grado di vedere il suo vero indirizzo IP piuttosto che quello del server VPN.
Sebbene il problema sia stato subito segnalato ad Apple, l’azienda non lo ha risolto nelle successive versioni di iOS 13. In iOS 14, ha fornito agli sviluppatori di app la funzionalità Kill Switch. Attivandola, chi produce app può far sì che le connessioni esistenti siano bloccate ogni volta che si attiva la VPN, ma non è stata fornita da Apple una soluzione per tutti gli utenti del suo sistema operativo.
Nuovi test di Proton resi noti il 18 agosto 2022 hanno dimostrato che, sebbene la funzionalità di kill switch blocchi effettivamente il traffico di rete aggiuntivo, alcune query DNS dei servizi Apple possono ancora essere inviate dall’esterno della connessione VPN. La situazione è simile a quella segnalata due anni fa. Come sottolinea il post del blog di ProtonVPN citato, il problema è stato sollevato con Apple più volte.
L’azienda ha però dichiarato che la soluzione “Always On VPN è disponibile solo sui dispositivi supervisionati iscritti a una soluzione di gestione dei dispositivi mobili (MDM)”, ossia un framework proprietario di gestione dei dispositivi remoti progettato per le aziende. Per gli utenti comuni, quindi, non c’è ancora una risposta al problema.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Gen 29, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...