<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    蘋果iOS設備上的VPN是一場騙局?

    VSole2022-08-18 19:20:16

    VPN是互聯網原始叢林中搭建起的“安全隧道”,但是蘋果iOS系統曝出的VPN數據泄露漏洞意味著這個管道已經“跑冒滴漏”多年。

    iOS曝出VPN數據泄露漏洞

    近日,一位資深計算機安全研究人員Michael Horowitz爆料稱,蘋果公司的iOS設備(例如iPhone手機和iPad)并沒有像用戶預期的那樣通過VPN完全路由所有網絡流量,多年來蘋果公司對該漏洞心知肚明。

    Michael Horowitz在最新發布的博文中言辭激烈地控訴:“iOS上的VPN是一個騙局”。

    Horowitz寫道,(iOS設備上運行的)任何第三方VPN一開始似乎都可以正常工作,為設備提供新的IP地址、DNS服務器和新流量的隧道。但是在激活VPN之前建立的會話和連接并不會終止,并且Horowitz在高級路由器日志記錄發現中,設備仍然可以在VPN隧道建立且處于活動狀態時將數據(不通過VPN)發送到外部。

    換句話說,用戶通常認為VPN客戶端會在建立安全連接之前終止現有連接,以便可以在隧道內重新建立它們。但Horowitz說,iOS上的VPN似乎無法做到這一點,這一發現得到了2020年5月的一份類似報告的支持。

    “數據從VPN隧道以外流出iOS設備,”Horowitz寫道:“這不是經典/傳統的DNS泄漏,而是數據泄漏!我測試了多個VPN提供商的多種類型的VPN軟件確認了這一點。我測試的最新版本的iOS是15.6。”

    安全博主Michael Horowitz的日志顯示,一臺連接VPN的iPad同時連接了他的VPN提供商(37.19.214.1)和Apple Push(17.57.144.12)。與蘋果服務器的連接在VPN之外,如果被ISP或其他方看到,可能會暴露用戶的IP地址。

    隱私公司Proton此前報告了一個iOS VPN繞過漏洞,該漏洞至少始于iOS 13.3.1。與Horowitz的帖子一樣,Proton的博客指出,VPN通常會關閉所有現有連接并在VPN隧道內重新打開它們,但這在iOS上并沒有發生。大多數現有連接最終會轉入VPN隧道,但有些連接,如蘋果公司的推送通知服務,可以(在VPN隧道外)持續傳輸數小時。

    危險的隧道外鏈接

    隧道外連接持續存在的主要安全隱患是,如果數據未加密將存在泄露風險,并且ISP和其他方可以看到用戶的IP地址及其連接的內容。

    Proton確認VPN繞過漏洞在iOS 13的三個后續更新中持續存在。Proton表示,蘋果公司添加了一個功能以阻止現有連接,但似乎對Horowitz的測試結果沒有影響。

    Horowitz于2022年年中在iPad iOS 15.4.1上測試了ProtonVPN的應用程序,發現它仍然允許與蘋果公司的推送服務建立持久的非隧道連接。根據Horowitz的說法,Proton添加的Kill Switch功能可在VPN隧道丟失時阻止所有網絡流量,但事實上并不能防止泄漏。

    Horowitz使用不同的VPN提供商和iOS應用程序(例如OVPN,運行WireGuard協議)在iOS 15.5上再次進行了測試。結果他的iPad仍繼續向Apple服務和亞馬遜AWS云服務發出請求。

    對于個人隱私高度敏感的人群來說,在蘋果公司未能徹底解決該問題之前,如果你不想在啟動VPN前手動關閉所有連接,Proton給出了一個同樣有效的解決方法:先連接到VPN服務器,然后打開飛行模式,然后再將其關閉。此時之前所有連接都將在VPN隧道內重新建立,但Proton表示這個方法并不能保證100%的成功率,因為“iOS的飛行模式功能非常混亂”。

    蘋果iOS的VPN數據泄露漏洞表明:VPN,尤其是商業VPN產品,仍然是互聯網安全和隱私的一個復雜因素。選擇“最佳VPN”對于用戶來說始終是一件撓頭的事情。VPN可能因漏洞、未加密的服務器、貪婪的數據經紀人或被Facebook這樣的科技巨頭控制而成為安全隱患。

    參考鏈接:

    https://www.michaelhorowitz.com/VPNs.on.iOS.are.scam.php

    iosvpn
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    蘋果iOS系統曝出的VPN數據泄露漏洞,意味著這個管道已經“跑冒滴漏”多年。
    至于蘋果為什么不愿意解決問題還是個未知數,但在沒有解決的前提下研究人員建議不要在 iOS 上使用 VPN。研究人員認為 iOS 系統這種在連接加密隧道后不會終止所有互聯網連接并重新連接的行為存在嚴重安全隱患。研究人員在 2020 年向蘋果報告該問題,但在 iOS 16 以及 iOS 15.6 等版本中測試發現蘋果依然沒有解決問題。
    近日,紐約大學和魯汶大學的研究人員發現大多數VPN產品中都存在長達二十多年的多個漏洞,攻擊者可利用這些漏洞讀取用戶流量、竊取用戶信息,甚至攻擊用戶設備。“我們的攻擊所需的計算資源并不昂貴,這意味著任何具有適當網絡訪問權限的人都可以實施這些攻擊,且不受VPN安全協議限制。
    近日,紐約大學和魯汶大學的研究人員發現大多數VPN產品中都存在長達二十多年的多個漏洞,攻擊者可利用這些漏洞讀取用戶流量、竊取用戶信息,甚至攻擊用戶設備。
    Atlas VPN 已確認存在一個零日漏洞,該漏洞允許網站所有者查看 Linux 用戶的真實 IP 地址。不久前,發現該漏洞的人在Reddit上公開發布了有關該零日漏洞的詳細信息以及漏洞利用代碼。
    近日,SuperVPN 暴露了高達 133 GB 的數據,其中包括毫無戒心的用戶的個人詳細信息,例如 IP 地址。此外,退款請求和付費帳戶詳細信息也存在于違規行為中。然而,產品數量激增導致 VPN 應用程序比例驚人,它們不可靠且無法提供預期的隱私和安全級別。此外,研究人員注意到列出了兩個名為 SuperVPN 的應用程序,每個都歸功于不同的開發人員。
    被稱為Bahamut的網絡間諜組織被認為是一場針對性很強的活動的幕后黑手,該活動利用旨在提取敏感信息的惡意應用程序感染Android設備用戶。激活密鑰機制還被設計成與參與者控制的服務器通信,有效地防止惡意軟件在非目標用戶設備上啟動后被意外觸發。今年早些時候,Cyble詳細介紹了該組織策劃的兩組網絡釣魚攻擊,目的是推廣偽裝成聊天應用的假冒Android應用。
    未經身份驗證的遠程攻擊者可能會利用這些漏洞,以易受攻擊的設備為根執行任意代碼。“Cisco Small Business RV160,RV160W,RV260,RV260P和RV260W VPN路由器的基于Web的管理界面中的多個漏洞可能允許未經身份驗證的遠程攻擊者以root用戶的身份在受影響的設備上執行任意代碼。”這些漏洞之所以存在,是因為未正確驗證HTTP請求。好消息是,思科產品安全事件響應團隊沒有意識到利用上述漏洞進行的攻擊。
    安全研究人員Patrick Wardle表示,到2020年,安全研究界看到了一系列困擾iOS,iPhone等“Powerful”蘋果漏洞。同時,網絡犯罪分子利用合法的蘋果功能發起了新的攻擊,從而加劇了他們的游戲。沃德爾說,2020年蘋果最大的威脅趨勢包括大量針對蘋果受害者的廣告軟件涌入,以及Lazarus APT團體在MacOS領域的持續擴散。Wardle說,隨著越來越多的企業繼續使用Mac和Apple產品繼續受到歡迎,Wardle表示,網絡犯罪分子只會繼續針對MacOS受害者。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类