VPN 全名為虛擬私人網路,主要透過公有網路安全、匿名地傳輸資料,是許多人經常使用的工具。
但最近安全研究人員發現,iOS 16 上大多數與 Apple 服務相關的應用程式,在傳送訊息時,都會繞過原先使用者已選擇的 VPN 通道。
2020 年 3 月,ProtonVPN 在 iOS 13.3.1 及更高版本中發現了一個錯誤,該錯誤會阻止 VPN 對其通道內的流量進行完全加密,在使用者啟動 VPN 當下,無法中斷與原先網路的連接,進而導致資料的外流與 IP 位址的暴露。直至 2022 年 8 月,安全研究人員發現該漏洞仍然存在於 iOS 中。
2022 年 10 月 11 日,安全研究人員分享了使用 ProtonVPN 和 Wireshark (可以攔截和分析網絡流量的工具)進行的測試結果。發現來自 iOS16 上,某些 Apple 應用程式的 DNS 請求,在返回 Apple 伺服器的時候會忽略 VPN,導致資料洩漏,洩漏的應用程式包括 Apple Store、Clips、Files、Find My、Health、Maps、Settings 和 Wallet。
但某些應用程式(例如 Health)使用端到端加密連接到 Apple 伺服器,或像是 Apple 的 iCloud 是將資料發送到另一台伺服器,然後才將該資料與加密密鑰一起以加密格式儲存。
端到端加密是指只有使用者的設備可以加密和解密他們的信息,Apple 無法存取它們。
雖然尚未得知攻擊者是否可以窺探這些非 VPN 流量的應用程式,但使用者如果想要確保資料不會被窺探的話,建議盡量在 Wi-Fi 路由器上使用 VPN。
你的下一步
關於 Apple 設備,不僅是 iOS, Jamf 都有著 Jamf Protect 及系列資安防護服務,提供企業 / 教育組織最新最完善的保障。想了解更多,歡迎與我們諮詢。
原文連結:https://appleinsider.com/articles/22/10/12/most-apple-apps-on-ios-16-bypass-vpn-connections