top of page

Investigador descubre que las VPN de Apple han estado filtrando datos por más de 2 años



Un investigador de seguridad afirma que los dispositivos iOS de Apple no dirigen todo el tráfico de red a través de VPNs como un usuario podría esperar, un potencial problema de seguridad que el fabricante de dispositivos conoce desde hace años.


Michael Horowitz, investigador y bloguero de seguridad informática desde hace mucho tiempo, lo expone en una entrada de su blog donde indica que "las VPN en iOS están rotas".


Cualquier VPN de terceros parece funcionar al principio, dando al dispositivo una nueva dirección IP, servidores DNS y un túnel para el nuevo tráfico, escribe Horowitz. Pero las sesiones y conexiones establecidas antes de que se active una VPN no terminan y, según los hallazgos de Horowitz con el registro avanzado del router, pueden seguir enviando datos fuera del túnel de la VPN mientras está activa.


En otras palabras, se podría esperar que un cliente VPN matara las conexiones existentes antes de establecer una conexión segura para que se puedan restablecer dentro del túnel. Pero las VPN de iOS no parecen hacer esto, dice Horowitz, un hallazgo que está respaldado por un informe similar de mayo de 2020.


"Los datos salen del dispositivo iOS fuera del túnel VPN", escribe Horowitz. "Esto no es una fuga de DNS clásica/legal, es una fuga de datos. Confirmé esto usando múltiples tipos de VPN y software de múltiples proveedores de VPN. La última versión de iOS con la que he probado es la 15.6".

Por su parte la empresa de privacidad Proton informó anteriormente de una vulnerabilidad de derivación de VPN de iOS que comenzó al menos en iOS 13.3.1. Al igual que el post de Horowitz, el blog de ProtonVPN señaló que una VPN normalmente cierra todas las conexiones existentes y las reabre dentro de un túnel VPN, pero eso no sucedió en iOS. La mayoría de las conexiones existentes acabarán dentro del túnel, pero algunas, como el servicio de notificaciones push de Apple, pueden durar horas.


El principal problema de que las conexiones sin túnel persistan es que podrían estar sin cifrar y que la dirección IP del usuario y a la que se está conectando puede ser vista por los ISP y otras partes. "Las personas que corren mayor riesgo debido a este fallo de seguridad son las que se encuentran en países donde la vigilancia y los abusos de los derechos civiles son habituales", escribió ProtonVPN en su momento. Puede que esto no sea una preocupación urgente para los usuarios típicos de VPN, pero es notable.


ProtonVPN confirmó que el bypass de la VPN persistió en tres actualizaciones posteriores de iOS 13. ProtonVPN indicó en su entrada de blog que Apple añadiría una funcionalidad para bloquear las conexiones existentes, pero esta funcionalidad, tal y como se añadió, no pareció marcar la diferencia en los resultados de Horowitz.


Horowitz probó la aplicación de ProtonVPN a mediados de 2022 en un iPad iOS 15.4.1 y descubrió que seguía permitiendo conexiones persistentes y no canalizadas al servicio push de Apple. La función Kill Switch añadida a ProtonVPN, que describe su función como el bloqueo de todo el tráfico de red si se pierde el túnel VPN, no evitó las filtraciones, según Horowitz.


Horowitz volvió a probar en iOS 15.5 con un proveedor de VPN y una aplicación para iOS diferentes (OVPN, que ejecuta el protocolo WireGuard). Su iPad siguió haciendo peticiones tanto a los servicios de Apple como a Amazon Web Services.


ProtonVPN había sugerido una solución que era "casi tan eficaz" como cerrar manualmente todas las conexiones al iniciar una VPN: “Conéctate a un servidor VPN, activa el modo avión y luego apágalo. Tus otras conexiones también deberían reconectarse dentro del túnel VPN, aunque no podemos garantizarlo al 100%”, escribió ProtonVPN. Horowitz indica que las funciones del Modo Avión de iOS son tan confusas que hacen que esto no sea una respuesta.


Nos hemos puesto en contacto tanto con Apple como con OpenVPN para que comenten y actualizaremos este artículo con las respuestas.


El artículo de Horowitz no ofrece detalles sobre cómo iOS podría solucionar el problema. Tampoco se refiere a las VPN que ofrecen "túneles divididos", sino que se centra en la promesa de una VPN que captura todo el tráfico de la red. Por su parte, Horowitz recomienda un router VPN dedicado de 130 dólares como solución VPN realmente segura.


Las VPNs, especialmente las ofertas comerciales, siguen siendo una pieza complicada de la seguridad y la privacidad en Internet. Elegir una "mejor VPN" ha sido durante mucho tiempo un reto. Las VPNs pueden ser derribadas por vulnerabilidades, servidores no encriptados, corredores de datos codiciosos o por ser propiedad de Facebook.

bottom of page