×
آخرین اخبار

فیلترشکن‌های آی‌اواس سال‌هاست که نشتی اطلاعات دارند!

  • کد نوشته: 115923
  • ۱۴۰۱-۱۱-۰۶
  • 255 بازدید
  • مدیر عامل پروتون وی‌پی‌ان اعلام کرده است که دو سال پیش شرکت اپل را مطلع ساخته‌اند که وی‌پی‌ان‌ها روی دستگاه‌های اپل، اتصالات را باز نگه می‌دارند و داده‌های کاربران را در معرض نمایش قرار می‌دهند. اما اپل برای رفع این مشکل اقدامی نکرده است.

    فیلترشکن‌های آی‌اواس سال‌هاست که نشتی اطلاعات دارند!

    دیدگاه نیوز / مدیر عامل پروتون وی‌پی‌ان اعلام کرده است که دو سال پیش شرکت اپل را مطلع ساخته‌اند که وی‌پی‌ان‌ها روی دستگاه‌های اپل، اتصالات را باز نگه می‌دارند و داده‌های کاربران را در معرض نمایش قرار می‌دهند. اما اپل برای رفع این مشکل اقدامی نکرده است.

    او می‌گوید تنها اپل است که می‌تواند این مشکل را رفع کند اما در دو سال گذشته هیچ توجهی به این موضوع نداشته و به همین دلیل مدیرعامل پروتون این آسیب‌پذیری را فاش کرده‌ است.

    اما داستان اصلی از کجا شروع می‌شود؟

    «مایکل هوروویتز» محقق امنیتی می‌گوید که دستگاه‌های با سیستم‌عامل آی‌اواس اپل به‌طور کامل تمام ترافیک شبکه را از طریق وی‌پی‌ان‌ هدایت نمی‌کنند. او می‌گوید این یک مشکل امنیتی است که سازندگان دستگاه سال‌هاست از آن اطلاع دارند. هوروویتز می‌گوید که هر وی‌پی‌ان‌ شخص ثالث در شروع فعالیت به دستگاه یک آدرس آی‌پی جدید، سرورهای دی‌ان‌اس و یک تونل برای ترافیک جدید اختصاص می‌دهد. اما نشست‌ها (sessions) و اتصالات ایجاد شده با شروع به کار وی‌پی‌ان خاتمه نمی‌یابند و طبق یافته‌های هوروویتز که با روتر پیشرفته ثبت شده‌اند، همچنان می توانند زمانی که وی‌پی‌ان فعال است داده‌ها را از خارج تونل ارسال کنند.

    بر اساس اظهارات هوروویتز، در حالی که یک وی‌پی‌ان قبل از برقراری یک اتصال ایمن باید اتصالات موجود را از قطع کند و آن‌ها را از طریق تونل دوباره برقرار کند، در آی‌اواس این اتفاق نمی‌افتد. این یک نشت DNS کلاسیک نیست، بلکه یک نشت داده است. شرکت پروتون نیز قبلاً یک آسیب‌پذیری «بای پس» را در وی‌پی‌ان نسخه آی‌او‌اس گزارش کرده بود که برخلاف آنکه یک فیلترشکن باید تمام اتصالات موجود را قطع کند و آن‌ها را در داخل یک تونل VPN باز کند، این اتفاق در آی‌او‌اس رخ نمی‌دهد.

    مشکل اصلی اتصالات بدون تونل این است که ممکن است ارتباطات رمزنگاری نشده باشند و آدرس آی‌پی کاربر و آنچه که به آن وصل می‌شود، توسط آی‌اس‌پی‌ها و سایر ناظران قابل مشاهده باشد. بررسی هوروویتز روی ProtonVPN که در اواسط سال ۲۰۲۲ بر روی iPad iOS 15.4.1 انجام شد نشان از آن دارد که همچنان امکان اتصال بدون تونل در اپل ادامه دارد.

    به گفته هوروویتز، تابع «Kill Switch» اضافه شده به ProtonVPN هم که عملکرد آن مسدود کردن تمام ترافیک شبکه در صورت از بین رفتن تونل است، از نشت جلوگیری نکرد. پروتون وی‌پی‌ان راه‌حلی را پیشنهاد کرده بود که به‌طور تقریبی به اندازه قطع دستی (Manual) همه اتصالات هنگام راه‌اندازی وی‌پی‌ان، مؤثر بود: اتصال شما که به یک سرور وی‌پی‌ان برقرار شد، ابتدا حالت هواپیما را روشن و سپس آن را خاموش کنید.

    پروتون وی‌پی‌ان در این ارتباط می نویسد: “اتصالات دیگر شما نیز باید در داخل تونل وی‌پی‌ان دوباره وصل شوند، اگرچه ما امکان تضمین ۱۰۰ درصدی این مورد را نداریم.” به اعتقاد «هوروویتز» عملکرد حالت هواپیمای آی‌او‌اس آنقدر گیج‌کننده است که این پیشنهاد را بی‌پاسخ می‌کند.

    نظر شما در مورد این مطلب چیست؟ نظرات خود را در پایین همین صفحه با ما در میان بگذارید.

    دیدگاه نیوز را در شبکه های اجتماعی دنبال کنید

    نوشته های مشابه

    دیدگاه‌ها بسته شده‌اند.