Forscher behaupten, dass iOS-VPNs seit mehr als 2 Jahren Datenverkehr durchsickern lassen

Getty Images

Ein Sicherheitsforscher sagt, dass Apples iOS-Geräte nicht den gesamten Netzwerkverkehr vollständig über VPNs leiten, wie ein Benutzer erwarten könnte, ein potenzielles Sicherheitsproblem, das dem Gerätehersteller seit Jahren bekannt ist.

Michael Horowitz, ein langjähriger Blogger und Forscher für Computersicherheit, bringt es in einem ständig aktualisierten Blogbeitrag klar – wenn auch strittig – auf den Punkt. „VPNs auf iOS sind kaputt“, sagt er.

Jedes Drittanbieter-VPN scheint zunächst zu funktionieren und gibt dem Gerät eine neue IP-Adresse, DNS-Server und einen Tunnel für neuen Datenverkehr, schreibt Horowitz. Sitzungen und Verbindungen, die vor der Aktivierung eines VPN aufgebaut wurden, werden jedoch nicht beendet und können laut Horowitz’ Erkenntnissen mit fortgeschrittener Router-Protokollierung immer noch Daten außerhalb des VPN-Tunnels senden, während dieser aktiv ist.

Mit anderen Worten, Sie erwarten möglicherweise, dass ein VPN-Client bestehende Verbindungen beendet, bevor er eine sichere Verbindung herstellt, damit sie innerhalb des Tunnels wiederhergestellt werden können. Aber iOS-VPNs können das anscheinend nicht, sagt Horowitz, eine Erkenntnis, die durch einen ähnlichen Bericht vom Mai 2020 gestützt wird.

„Daten verlassen das iOS-Gerät außerhalb des VPN-Tunnels“, schreibt Horowitz. „Dies ist kein klassisches/altes DNS-Leck, es ist ein Datenleck. Ich habe dies mit mehreren Arten von VPN und Software von mehreren VPN-Anbietern bestätigt. Die neueste Version von iOS, mit der ich getestet habe, ist 15.6.“

Die Protokolle des Sicherheitsbloggers Michael Horowitz zeigen ein mit VPN verbundenes iPad, das sowohl seinen VPN-Anbieter (37.19.214.1) als auch Apple Push (17.57.144.12) erreicht.  Die Apple-Verbindung befindet sich außerhalb des VPN und könnte möglicherweise seine IP-Adresse preisgeben, wenn sie von einem ISP oder anderen Parteien gesehen wird.

Die Protokolle des Sicherheitsbloggers Michael Horowitz zeigen ein mit VPN verbundenes iPad, das sowohl seinen VPN-Anbieter (37.19.214.1) als auch Apple Push (17.57.144.12) erreicht. Die Apple-Verbindung befindet sich außerhalb des VPN und könnte möglicherweise seine IP-Adresse preisgeben, wenn sie von einem ISP oder anderen Parteien gesehen wird.

Das Datenschutzunternehmen Proton hat zuvor eine iOS-VPN-Bypass-Schwachstelle gemeldet, die mindestens in iOS 13.3.1 begann. Wie im Beitrag von Horowitz stellte der Blog von ProtonVPN fest, dass ein VPN normalerweise alle bestehenden Verbindungen schließt und sie innerhalb eines VPN-Tunnels wieder öffnet, aber das ist unter iOS nicht passiert. Die meisten bestehenden Verbindungen werden schließlich im Tunnel enden, aber einige, wie der Push-Benachrichtigungsdienst von Apple, können Stunden dauern.

Lesen Sie auch  Sollte uns der Plan von Big Tech für ein Metaverse Angst machen?

Das Hauptproblem bei nicht getunnelten Verbindungen besteht darin, dass sie unverschlüsselt sein könnten und dass die IP-Adresse des Benutzers und das, womit er sich verbindet, von ISPs und anderen Parteien gesehen werden kann. „Diejenigen, die aufgrund dieser Sicherheitslücke am stärksten gefährdet sind, sind Menschen in Ländern, in denen Überwachung und Menschenrechtsverletzungen üblich sind“, schrieb ProtonVPN damals. Das ist vielleicht kein dringendes Problem für typische VPN-Benutzer, aber es ist bemerkenswert.

ProtonVPN bestätigte, dass die VPN-Umgehung in drei nachfolgenden Updates für iOS 13 bestehen blieb. ProtonVPN gab in seinem Blogbeitrag an, dass Apple Funktionen zum Blockieren bestehender Verbindungen hinzufügen würde, aber diese hinzugefügte Funktion schien die Ergebnisse von Horowitz nicht zu verändern.

Horowitz testete die App von ProtonVPN Mitte 2022 auf einem iPad iOS 15.4.1 und stellte fest, dass sie immer noch dauerhafte, nicht getunnelte Verbindungen zum Push-Dienst von Apple zuließ. Die zu ProtonVPN hinzugefügte Kill-Switch-Funktion, die ihre Funktion beschreibt, den gesamten Netzwerkverkehr zu blockieren, wenn der VPN-Tunnel verloren geht, verhinderte laut Horowitz keine Lecks.

Horowitz testete erneut auf iOS 15.5 mit einem anderen VPN-Anbieter und einer anderen iOS-App (OVPN, auf dem das WireGuard-Protokoll ausgeführt wird). Sein iPad stellte weiterhin Anfragen an Apple-Dienste und Amazon Web Services.

ProtonVPN hatte einen Workaround vorgeschlagen, der „fast so effektiv“ sei wie das manuelle Schließen aller Verbindungen beim Start eines VPN: Mit einem VPN-Server verbinden, Flugmodus einschalten, dann wieder ausschalten. „Ihre anderen Verbindungen sollten sich ebenfalls innerhalb des VPN-Tunnels wieder verbinden, obwohl wir dies nicht zu 100 % garantieren können“, schrieb ProtonVPN. Horowitz schlägt vor, dass die Funktionen des Flugzeugmodus von iOS so verwirrend sind, dass dies keine Antwort ist.

Lesen Sie auch  Starlink wird viel langsamer, je mehr Leute es benutzen, wie Geschwindigkeitstests zeigen

Wir haben sowohl Apple als auch OpenVPN um einen Kommentar gebeten und werden diesen Artikel mit allen Antworten aktualisieren.

Der Beitrag von Horowitz bietet keine Einzelheiten darüber, wie iOS das Problem beheben könnte. Er geht auch nicht auf VPNs ein, die „Split-Tunneling“ anbieten, sondern konzentriert sich stattdessen auf das Versprechen, dass ein VPN den gesamten Netzwerkverkehr erfasst. Horowitz seinerseits empfiehlt einen dedizierten VPN-Router für 130 US-Dollar als wirklich sichere VPN-Lösung.

VPNs, insbesondere kommerzielle Angebote, sind nach wie vor ein kompliziertes Stück Internetsicherheit und Datenschutz. Die Auswahl des „besten VPN“ war lange Zeit eine Herausforderung. VPNs können durch Schwachstellen, unverschlüsselte Server, gierige Datenbroker oder dadurch, dass sie Facebook gehören, heruntergefahren werden.

(Update 14:58 Uhr ET: Aktualisiert, um die Vorstellung von Split-Tunneling und VPN-Erwartungen zu berücksichtigen.)

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.