Tekniska bloggspel, Android-app-apk, tips och tricks

IOS 13-felet förhindrar VPN från att kryptera trafik helt; det finns ingen korrigering

IOS 13 otaliga fel hindrar VPN från att kryptera all trafik. Detta orsakade att vissa internetanslutningar kringgå VPN-kryptering och exponera därför data eller avslöja sina IP-adresser, enligt Proton VPN-rapporten.

Förra året upptäckte vi en sårbarhet i iOS som orsakade förbindelser att kringgå VPN-kryptering. Detta är ett iOS-fel som påverkar alla VPN: er. Vi har Apples information, och vi delar nu detaljerna för att skydda dig. https://t.co/78v3Brispm

– ProtonVPN (ProtonVPN) 25 mars 2020

iOS VPN kringgår sårbarheter

Även om anslutningar som gjorts efter anslutning till VPN på din iOS-enhet inte påverkas av detta fel påverkades alla tidigare anslutningar. ProtonVPN-felet säger att iOS 13-felet orsakade att anslutningen tidigare inte använde en säker VPN-tunnel.

Bugget som visas på Apple iOS-systemet kan inte stänga alla internetanslutningar som finns när användaren är ansluten till VPN. Normalt, när du öppnar ett VPN, avslutar operativsystemet alla tidigare anslutningar och ansluter automatiskt till den ursprungliga destinationsservern efter att VPN-tunneln har skapats. Den här processen förekommer för närvarande inte på iOS 13.3.1 och senare versioner och påverkas därför av buggar.

De flesta anslutningar är kortvariga, sade ProtonVPN, så att de så småningom kommer att byggas om via VPN-tunneln själv. Vissa av dessa anslutningar är dock långsiktiga, vilket kan pågå flera minuter till timmar utanför VPN-tunneln.

Denna okrypterade kommunikation kan avslöja eller avslöja användarens plats eller IP-adress och server som kommunicerades med dem för attacken.

Även om denna risk inte är för farlig för den genomsnittliga användaren, är de som är beroende av VPN för känsligt arbete helt sårbara för allvarliga konsekvenser.

Varken ProtonVPN eller andra VPN-tjänster kan tillhandahålla en alternativ lösning på detta problem eftersom iOS inte tillåter VPN-applikationer att koppla bort befintliga nätverksanslutningar.

Apple känner till problemet och arbetar för att lösa det. Men vi måste vänta tills Apple Patch startar för det här felet. Under tiden är följande tillfälliga korrigeringar för den här sårbarheten som går via iOS VPN:

Tillfällig lösning

Apple Det rekommenderar att du använder VPN Always Active för att lösa problemet, men den här funktionen fungerar inte med dem som använder tredjeparts VPN-applikationer.

Även Apple släpper korrigeringar för detta fel, ProtonVPN rekommenderar att aktivera och inaktivera Airplane Mode för att manuellt stänga av tidigare anslutningar efter anslutning till VPN. Tänk på att den här metoden inte är 100% effektiv, men den måste testas.