domingo, 29 de marzo de 2020

Un error en iOS impide que VPN encripte el tráfico


Los ingenieros de Proton Technologies, detrás de ProtonMail y ProtonVPN, han informado de un error en iOS que impide que las aplicaciones VPN cifren todo el tráfico. Un miembro de la comunidad Proton descubrió el problema con iOS 13.3.1, y es relevante incluso para el último iOS 13.4. Además, Apple aún no ha lanzado un parche.
Aunque Apple todavía está trabajando en una solución, Proton Technologies sintió que era hora de publicar información sobre la vulnerabilidad porque, en su opinión, la comunidad y otros proveedores de servicios VPN deberían ser conscientes del problema.
Los expertos explican que cuando se usa una VPN, el sistema operativo debe cerrar todas las conexiones a Internet existentes y restaurarlas a través de un túnel VPN ya existente para proteger la privacidad y los datos del usuario. Sin embargo, iOS no parece hacer frente al cierre de las conexiones existentes y, como resultado, el tráfico permanece desprotegido. Por lo tanto, las nuevas conexiones a Internet se conectarán a través del túnel VPN, pero las conexiones que ya estaban activas cuando el usuario conectado al servidor VPN permanecerán fuera del túnel.
“La mayoría de las conexiones son de corta duración y eventualmente se reanudarán de manera independiente a través de un túnel VPN. Sin embargo, algunos de ellos trabajan durante mucho tiempo y pueden permanecer abiertos desde varios minutos hasta varias horas fuera del túnel VPN, escriben los investigadores. - Uno de los ejemplos sorprendentes es el servicio de notificaciones push de Apple, que admite una conexión larga entre el dispositivo y los servidores de Apple. Pero el problema puede afectar a cualquier otra aplicación o servicio, como un mensajero o una baliza web ".
Y aunque las conexiones inseguras se están volviendo menos comunes, el problema principal es que la dirección IP del usuario y la dirección IP del servidor al que se conecta permanecerán abiertas, y el servidor "verá" la dirección IP real del usuario en lugar de la dirección IP VPN servidor
"Los mayores riesgos debido a este error son las personas en países donde la vigilancia y la violación de los derechos civiles son comunes", agregan los expertos.
La vulnerabilidad aún no tiene un identificador CVE, pero recibió 5,3 puntos en la escala de calificación de vulnerabilidad CVSS, es decir, el problema se clasificó como moderado.
Hasta que Apple lance el parche, Proton Technologies recomienda que los usuarios activen el modo de vuelo en el dispositivo (esto finalizará todas las conexiones a Internet) después de conectarse al servidor VPN. Después de desactivar el modo de vuelo, el dispositivo debe volver a conectarse al servidor VPN, y luego todo el tráfico debe estar protegido. Apple también recomienda usar la función VPN siempre activa, que obliga a las aplicaciones a conectarse solo a través de una VPN. Sin embargo, esta función está disponible solo para organizaciones (requiere el uso del servicio de administración de dispositivos) y funciona solo con ciertos tipos de VPN.


No olvides Compartir... 

Siguenos en twitter: @disoftin - @fredyavila

No hay comentarios:

Publicar un comentario

Más leídas este mes