\n<\/aside>\n<\/p>\n
Un investigador de seguridad dice que los dispositivos iOS de Apple no enrutan completamente todo el tr\u00e1fico de la red a trav\u00e9s de las VPN como podr\u00eda esperar un usuario, un posible problema de seguridad que el fabricante del dispositivo conoce desde hace a\u00f1os.<\/p>\n
Michael Horowitz, un bloguero e investigador de seguridad inform\u00e1tica desde hace mucho tiempo, lo expresa claramente, aunque de manera pol\u00e9mica, en una publicaci\u00f3n de blog actualizada continuamente. \u00abLas VPN en iOS est\u00e1n rotas\u00bb, dice.<\/p>\n
Cualquier VPN de terceros parece funcionar al principio, dando al dispositivo una nueva direcci\u00f3n IP, servidores DNS y un t\u00fanel para el nuevo tr\u00e1fico, escribe Horowitz. Pero las sesiones y conexiones establecidas antes de que se active una VPN no terminan y, seg\u00fan los hallazgos de Horowitz con el registro avanzado del enrutador, a\u00fan pueden enviar datos fuera del t\u00fanel VPN mientras est\u00e1 activo.<\/p>\n
En otras palabras, puede esperar que un cliente VPN elimine las conexiones existentes antes de establecer una conexi\u00f3n segura para que puedan restablecerse dentro del t\u00fanel. Pero parece que las VPN de iOS no pueden hacer esto, dice Horowitz, un hallazgo que est\u00e1 respaldado por un informe similar de mayo de 2020.<\/p>\n
\u00abLos datos dejan el dispositivo iOS fuera del t\u00fanel VPN\u00bb, escribe Horowitz. \u00abEsta no es una fuga de DNS cl\u00e1sica\/heredada, es una fuga de datos. Lo confirm\u00e9 usando m\u00faltiples tipos de VPN y software de m\u00faltiples proveedores de VPN. La \u00faltima versi\u00f3n de iOS con la que prob\u00e9 es 15.6\u00bb.<\/p>\n\nLos registros del bloguero de seguridad Michael Horowitz muestran un iPad conectado a una VPN que se comunica con su proveedor de VPN (37.19.214.1) y Apple Push (17.57.144.12). La conexi\u00f3n de Apple est\u00e1 fuera de la VPN y podr\u00eda exponer potencialmente su direcci\u00f3n IP si la ve un ISP u otras partes.<\/p>\n<\/figcaption><\/figure>\n
La empresa de privacidad Proton inform\u00f3 anteriormente una vulnerabilidad de omisi\u00f3n de VPN de iOS que comenz\u00f3 al menos en iOS 13.3.1. Al igual que la publicaci\u00f3n de Horowitz, el blog de ProtonVPN se\u00f1al\u00f3 que una VPN generalmente cierra todas las conexiones existentes y las vuelve a abrir dentro de un t\u00fanel VPN, pero eso no sucedi\u00f3 en iOS. La mayor\u00eda de las conexiones existentes eventualmente terminar\u00e1n dentro del t\u00fanel, pero algunas, como el servicio de notificaciones autom\u00e1ticas de Apple, pueden durar horas.<\/p>\n\n Anuncio publicitario <\/span> <\/p>\n<\/aside>\nEl problema principal con la persistencia de las conexiones sin t\u00fanel es que podr\u00edan no estar encriptadas y que los ISP y otras partes pueden ver la direcci\u00f3n IP del usuario y a qu\u00e9 se est\u00e1 conectando. \u201cLos que corren mayor riesgo debido a esta falla de seguridad son las personas en pa\u00edses donde la vigilancia y los abusos de los derechos civiles son comunes\u201d, escribi\u00f3 ProtonVPN en ese momento. Puede que esa no sea una preocupaci\u00f3n apremiante para los usuarios t\u00edpicos de VPN, pero es notable.<\/p>\n
ProtonVPN confirm\u00f3 que la omisi\u00f3n de VPN persisti\u00f3 en tres actualizaciones posteriores de iOS 13. ProtonVPN indic\u00f3 en su publicaci\u00f3n de blog que Apple agregar\u00eda funcionalidad para bloquear las conexiones existentes, pero esta funcionalidad agregada no pareci\u00f3 marcar una diferencia en los resultados de Horowitz.<\/p>\n
Horowitz prob\u00f3 la aplicaci\u00f3n de ProtonVPN a mediados de 2022 en un iPad iOS 15.4.1 y descubri\u00f3 que a\u00fan permit\u00eda conexiones persistentes y sin t\u00fanel al servicio push de Apple. La funci\u00f3n Kill Switch agregada a ProtonVPN, que describe su funci\u00f3n como el bloqueo de todo el tr\u00e1fico de la red si se pierde el t\u00fanel VPN, no evit\u00f3 las fugas, seg\u00fan Horowitz.<\/p>\n
Horowitz prob\u00f3 nuevamente en iOS 15.5 con un proveedor de VPN diferente y una aplicaci\u00f3n de iOS (OVPN, ejecutando el protocolo WireGuard). Su iPad continu\u00f3 realizando solicitudes tanto a los servicios de Apple como a los servicios web de Amazon.<\/p>\n
ProtonVPN hab\u00eda sugerido una soluci\u00f3n que era \u00abcasi tan efectiva\u00bb como cerrar manualmente todas las conexiones al iniciar una VPN: conectarse a un servidor VPN, activar el modo avi\u00f3n y luego apagarlo. \u00abSus otras conexiones tambi\u00e9n deber\u00edan volver a conectarse dentro del t\u00fanel VPN, aunque no podemos garantizarlo al 100 %\u00bb, escribi\u00f3 ProtonVPN. Horowitz sugiere que las funciones del modo avi\u00f3n de iOS son tan confusas que hacen que esto no sea una respuesta.<\/p>\n
Nos comunicamos con Apple y OpenVPN para obtener comentarios y actualizaremos este art\u00edculo con cualquier respuesta.<\/p>\n
La publicaci\u00f3n de Horowitz no ofrece detalles sobre c\u00f3mo iOS podr\u00eda solucionar el problema. Tampoco aborda las VPN que ofrecen \u00abt\u00faneles divididos\u00bb, centr\u00e1ndose en cambio en la promesa de que una VPN capture todo el tr\u00e1fico de la red. Por su parte, Horowitz recomienda un enrutador VPN dedicado de $130 como una soluci\u00f3n VPN verdaderamente segura.<\/p>\n
Las VPN, especialmente las ofertas comerciales, contin\u00faan siendo una parte complicada de la seguridad y la privacidad en Internet. Elegir una \u00abmejor VPN\u00bb ha sido un desaf\u00edo durante mucho tiempo. Las VPN pueden ser derribadas por vulnerabilidades, servidores sin cifrar, corredores de datos codiciosos o por ser propiedad de Facebook.<\/p>\n
(Actualizaci\u00f3n 2:58 p. m. ET<\/strong>: Actualizado para abordar la noci\u00f3n de tunelizaci\u00f3n dividida y las expectativas de VPN).<\/p>\n<\/p><\/div>\n \nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Un investigador de seguridad dice que los dispositivos iOS de Apple no enrutan completamente todo el tr\u00e1fico de la red a trav\u00e9s de las VPN como podr\u00eda esperar…<\/p>\n","protected":false},"author":1,"featured_media":103283,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[2165,1167,1331,10408,1679,17377,9265,246,84,785,23059],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/103282"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=103282"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/103282\/revisions"}],"predecessor-version":[{"id":103284,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/103282\/revisions\/103284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/103283"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=103282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=103282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=103282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}