Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ago 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Normalmente, quando ci si connette a una rete privata virtuale (VPN), il sistema operativo del dispositivo chiude tutte le connessioni Internet esistenti e le ristabilisce attraverso un tunnel VPN, ossia un canale protetto.
Nel 2020 un membro della comunità di Proton ha scoperto che in iOS (allora nella versione 13.3.1) il sistema operativo non chiudeva le connessioni esistenti. La maggior parte delle connessioni ha breve durata e alla fine viene ristabilita autonomamente attraverso il tunnel VPN. Tuttavia, alcune sono di lunga durata e possono rimanere aperte per minuti od ore al di fuori del tunnel VPN.
Un esempio importante è il servizio di notifiche push di Apple, che mantiene una connessione di lunga durata tra il dispositivo e i server di Apple, ma il problema potrebbe riguardare qualsiasi app o servizio e potrebbe esporre i dati degli utenti se le connessioni interessate non sono criptate.
Il problema più comune è rappresentato dalle fughe di IP. Un hacker potrebbe vedere l’indirizzo IP degli utenti e quello dei server a cui si connettono. Inoltre, il server a cui l’utente si connettete sarebbe in grado di vedere il suo vero indirizzo IP piuttosto che quello del server VPN.
Sebbene il problema sia stato subito segnalato ad Apple, l’azienda non lo ha risolto nelle successive versioni di iOS 13. In iOS 14, ha fornito agli sviluppatori di app la funzionalità Kill Switch. Attivandola, chi produce app può far sì che le connessioni esistenti siano bloccate ogni volta che si attiva la VPN, ma non è stata fornita da Apple una soluzione per tutti gli utenti del suo sistema operativo.
Nuovi test di Proton resi noti il 18 agosto 2022 hanno dimostrato che, sebbene la funzionalità di kill switch blocchi effettivamente il traffico di rete aggiuntivo, alcune query DNS dei servizi Apple possono ancora essere inviate dall’esterno della connessione VPN. La situazione è simile a quella segnalata due anni fa. Come sottolinea il post del blog di ProtonVPN citato, il problema è stato sollevato con Apple più volte.
L’azienda ha però dichiarato che la soluzione “Always On VPN è disponibile solo sui dispositivi supervisionati iscritti a una soluzione di gestione dei dispositivi mobili (MDM)”, ossia un framework proprietario di gestione dei dispositivi remoti progettato per le aziende. Per gli utenti comuni, quindi, non c’è ancora una risposta al problema.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Gen 29, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...