iOS VPN應用程式的安全漏洞分析

更新時間

在2023年8月,一位安全研究人員發現了iOS VPN應用程式中的一個重大漏洞,而另一位研究人員現在已經展示了另一個主要問題。

漏洞一:未能關閉現有連接

當您啟動VPN應用程式時,它應該立即關閉所有現有的(不安全的)資料連接,然後在安全的「隧道」內重新開啟它們。這是任何VPN服務的標準功能。然而,Michael Horowitz發現,這個過程並不可靠,iOS甚至不允許VPN應用程式關閉所有現有的不安全連線。

漏洞二:許多Apple應用程式被排除在外

開發者和安全研究人員Tommy Mysk對我們的報告產生了興趣。他進行了自己的測試,查看在VPN啟動時訪問了哪些IP位址,發現許多Apple的預設應用程式忽略了VPN隧道,而是直接與Apple伺服​​器進行通訊。

我們確認,iOS 16確實在活動VPN隧道之外與Apple服務進行通訊。更糟的是,它還洩漏了DNS請求。 # 在VPN連線之外逃避的Apple服務包括健康、地圖和錢包等。這意味著所有發送到這些伺服器的資料都面臨ISP或駭客透過中間人攻擊進行窺探的風險,後者通常使用容易創建的假Wi-Fi熱點。

洩漏資料的應用包括:

  • Apple Store
  • Clips
  • Files
  • Find My
  • Health
  • Maps
  • Settings
  • Wallet

顯然,這些應用程式處理的大部分或全部數據可能包括極其私密的信息,從健康狀況到支付卡。儘管資料是加密的,但Apple無視用戶使用VPN以增加安全性的決定,這仍然令人擔憂。

您可以觀看Mysk使用Wireshark擷取iPhone存取的IP位址的測試:

Mysk發現,Android在與Google服務的互動中表現相同。

Android的行為

我知道您在想什麼,答案是:是的。 Android在活動VPN連線之外與Google服務進行通信,即使在選擇了「始終開啟」和「阻止非VPN連線」的情況下。我使用的是運行Android 13的Pixel手機。

看似是故意行為

我問Mysk,他是否認為這兩家公司是故意這樣做的,可能是為了防止應用程式重定向流量,或者出於效能原因?

「是的,我認為這是故意的。但我們看到的流量遠超預期。iPhone上有些服務需要頻繁聯繫Apple伺服​​器,例如Find My和推播通知。然而,我認為在VPN連接中隧道化這些流量並沒有問題,反正流量是加密的。

如果Apple對VPN應用程式有安全顧慮,他表示這很容易解決。 “我認為VPN應用程式應該被視為瀏覽器,並需要Apple的特殊批准和授權。”

效能問題

至於Apple擔心VPN服務會減慢流量,這似乎不是問題,因為推播通知使用了VPN隧道。在iOS 14時期,我們進行過類似的實驗,發現推播通知繞過了VPN。在iOS 16中,這種情況不再存在。

結論

iOS VPN應用程式存在的安全漏洞令人擔憂。用戶在使用VPN時,應該清楚了解可能面臨的風險,並選擇能夠提供更高安全性的VPN服務。確保您的VPN提供者能夠有效保護您的數據,並且具備必要的隱私措施。

更新時間