A mediados del mes de marzo Apple lanzó iOS 13.4, donde solucionaron muchas fallas de seguridad. Pero no pasó mucho tiempo para que un grupo de investigadores descubrieran un error que pone en riesgo la privacidad de las conexiones de las redes privadas virtuales (VPN).
El reciente reporte publicado por los expertos, demuestra la existencia de una falla que permite evitar la seguridad en los dispositivos iOS 13.4, así como la versión anterior 13.3.1, al establecer un túnel VPN y no cerrar las conexiones directas establecidas anteriormente. Cabe destacar que aunque es una vulnerabilidad que posee una criticidad media y sin parche de seguridad, actualmente el uso de VPNs se ha incrementado por parte de los usuarios debido a que más trabajadores se están aislando en sus hogares para evitar COVID-19, haciéndola bastante destacable.
Por lo general cuando se realiza la conexión de una VPN, se cierra inmediatamente cualquier conexión directa de entre la IP del dispositivo hacia internet, solo que debido a la falla detectada, no se realiza dicha acción; las conexiones establecidas antes de iniciar una conexión VPN, podrán permanecer durante varios minutos u horas. Un ejemplo destacado de esto, es el servicio de notificación de empuje de Apple (push notification service), el cual mantiene una conexión por largo tiempo entre el dispositivo y los servidores de Apple. Destacando que el problema podría afectar a cualquier aplicación o servicio, como las aplicaciones de mensajería instantánea.
Los investigadores advierten que la vulnerabilidad podría provocar que los datos de los usuarios se expongan, si la conexión no se encuentra cifrada. Siendo el problema más común la “filtración de direcciones IP”, permitiendo a un atacante ver la dirección IP del usuario y del servidor a la que está conectado, además, de divulgar la dirección IP del usuario a los servidores que se conecte en lugar de la dirección IP del servidor VPN.
Para demostrar la vulnerabilidad los investigadores utilizaron el Sniffer Wireshark para capturar el tráfico de red de un dispositivo iOS.
Normalmente cuando un dispositivo se conecta a una VPN, solo se podrá ver el tráfico entre la IP del dispositivo y el servidor VPN. Pero debido a que hay tráfico directo entre la IP del dispositivo iOS y una dirección IP externa que no es el servidor VPN (En el ejemplo es una conexión de un servidor de Apple), no cumple dicho funcionamiento.
Donde:
10.0.2.109 es la dirección IP del dispositivo iOS.
185.159.157.8 es la dirección IP del servidor VPN.
17.57.146.68 es la dirección del servidor de Apple.
Para mitigar la vulnerabilidad se debe seguir los siguientes pasos:
- Conectarse al servidor VPN.
- Encender el modo avión. Eliminando toda conexión a internet y temporalmente con el servidor VPN.
- Apagar el modo avión. Ahora podrás reconectarse con el servidor VPN y estar 100% seguro que no permanecieron establecidas conexiones anteriores a la conexión con la VPN.
Apple también posee como recomendación usar “Always-on VPN” para mitigar este problema. Pero este método requiere el uso del administrador del dispositivo, algo que desafortunadamente no mitiga el problema para las aplicaciones VPN de terceras empresas.
Fuente:
COMENTARIOS