• viernes 07 de octubre del 2022
728 x 90

Alertan de una fuga de datos al emplear una VPN en gadgets iOS que aún no posee solución

img

MADRID, 22 Ago. (Portaltic/EP) -

El empleo de una red privada virtual (VPN, por sus iniciales en inglés) en gadgets iOS dió sitio a una fuga de datos que Apple conoce, por lo menos, desde 2020 y aún no ha arreglado, según se desprende de diferentes indagaciones.

Una VPN es una herramienta que dirige nuevamente el tráfico en Internet de un dispositivo mediante un túnel seguro en el que esconde su dirección IP al tiempo que encripta sus datos. Los clientes acostumbran a recurrir a esta opción alternativa para resguardar su intimidad frente probables ciberataques, por ejemplo virtudes.

La confiabilidad de estas VPN en iOS está en duda. El estudioso Michael Horowitz ha anunciado un informe en su página web en el que ha asegurado que la utilización de estas herramientas en el S.O. de iPhone está "roto".

Horowitz admite que al comienzo "semejan marchar bien". Esto supone que el dispositivo iOS recibe una exclusiva dirección IP y servidor DNS. A continuación, los datos del usuario llegan al servidor de la VPN.

Sin embargo, este estudioso enseña que "una inspección descriptiva" exhibe fugas en el túnel seguro de la VPN. Esto es porque las sesiones y conexiones establecidas en el dispositivo antes de encender la VPN no se cierran, y tienen la posibilidad de proseguir retransmitiendo sus datos.

Horowitz aseguró que hablamos de una "fuga de datos" que confirmó a través de la utilización "múltiples géneros de VPN y programa de múltiples distribuidores de VPN".

El estudioso ha señalado que la última versión de la plataforma móvil de Apple donde puso a prueba la confiabilidad de una VPN es en la 15.6. Además, ha recordado que la firma ProtonVPN alertó sobre esta fuga de datos en el tercer mes del año de 2020.

ProtonVPN identificó en aquel momento esta fuga en la versión 13.3.1 de la plataforma móvil de Apple, según su blog. Al igual que Horowitz, la compañía apuntó que las VPN eran inútiles de cerrar las sesiones abiertas antes y reabrirlas en su túnel seguro.

La firma observó que la mayor parte de sesiones y conexiones "se reestablecían ocasionalmente en el túnel de la VPN, pero otras, como el servicio de alertas emergentes de Apple, podían proseguir mandando datos "a lo largo de minutos u horas" fuera del túnel VPN.

APPLE NO OFRECE SOLUCIONES AL USUARIO FINAL

ProtonVPN trasladó sus intranquilidades a Apple antes de descubrir sus descubrimientos públicamente sin conseguir a cambio ninguna solución. Por su parte, Horowitz notificó a la compañía a fines del ya transcurrido mes de mayo sin conseguir contestación.

El estudioso volvió a procurar entrar en contacto después con Apple, que reconoció el pasado 19 de agosto ser siendo consciente de esta problemática.

La tecnológica de Cupertino recordó a Horowitz que la función 'Always on VPN' de Mobile Device Management (MDM) deja a los informáticos de una compañía forzar todos y cada uno de los datos de los gadgets iOS a fin de que queden en la red empresarial. Sin embargo, MDM no está libre para el usuario final.

En su contestación, Apple asimismo relata la opción API introducida en iOS 14. En esta situación, su empleo está guardado a programadores y el usuario final queda asimismo exento.