Новое исследование показало, что ваш трафик и IP-адрес могут видеть третьи лица.
Согласно новому исследованию, iOS-устройства направляют часть сетевого трафика за пределы туннеля VPN. Исследователь кибербезопасности Майкл Горовиц написал об этом в своем блоге .
Сеансы и соединения, установленные до активации VPN, не прерываются и с помощью расширенного ведения журнала маршрутизатора, могут по-прежнему отправлять данные за пределы туннеля VPN, пока он активен.
Другими словами, данные покидают устройство за пределами VPN-туннеля, а это полноценная утечка данных.
Согласно журналам Горовица iPad, подключенный к VPN, обращается к VPN-провайдеру (37.19.214.1) и к Apple Push (17.57.144.12). Соединение Apple находится за пределами VPN и потенциально может раскрыть IP-адрес, если его увидит интернет-провайдер или другие стороны.
Компания по обеспечению конфиденциальности Proton ранее сообщала об уязвимости обхода VPN для iOS , которая появилась как минимум в iOS 13.3.1. ProtonVPN тогда отметил, что VPN обычно закрывает все существующие подключения и снова открывает их внутри VPN-туннеля, но на iOS этого не произошло. Большинство существующих соединений в конечном итоге оказываются внутри туннеля, но некоторые из них, например служба push-уведомлений Apple, могут длиться часами.
Горовиц протестировал приложение ProtonVPN в середине 2022 года на iPad с iOS 15.4.1 и обнаружил, что оно по-прежнему допускает постоянные нетуннелированные подключения к push-сервису Apple. По словам Горовица, добавленная в ProtonVPN функция Kill Switch, которая блокирует весь сетевой трафик в случае потери VPN-туннеля, не предотвратила утечки.
А тестирование на iOS 15.5 с VPN-провайдером OVPN, работающим по протоколу WireGuard, показало, что его iPad продолжал делать запросы как к службам Apple, так и к веб-службам Amazon.
ProtonVPN предложил обходной путь: подключитесь к VPN-серверу, включите режим полета, а затем выключите его. Другие ваши соединения также должны переподключаться внутри VPN-туннеля, но ProtonVPN не гарантирует это на 100%.