Aplicativos de VPN no iOS “são uma farsa”, diz pesquisador de segurança
Falha no iOS impede que VPNs funcionem corretamente e permite o vazamento de dados; problema existe desde a versão 13.3.1
De acordo com um pesquisador de segurança digital, os aplicativos de VPN (redes privadas virtuais) não funcionam como deveriam no iOS, o sistema operacional móvel da Apple. Aparentemente, há uma falha conhecida pela empresa há pelo menos dois anos. Na prática, desde o lançamento da versão 13.3.1 do iOS, é impossível garantir que os dados sejam realmente enviados por meio do uso de VPNs.
Segundo o pesquisador Michael Horowitz, “VPNs no iOS são uma farsa”. Em uma postagem de blog, o especialista em segurança afirmou que os apps de VPN no sistema operacional móvel da Apple estão “quebrados”, impedindo que esses aplicativos realmente fechem todas as conexões não seguras existentes.
Para entender melhor o problema, vamos recapitular como as VPNs deveriam funcionar. Geralmente, quando o usuário se conecta a um site, seus dados são enviados primeiro ao provedor de internet ou operadora. Na sequência, as informações são encaminhadas para o servidor destinado.
Isso significa que seus dados podem ser vistos pelo seu provedor de internet, incluindo sua localização e quais sites e serviços você acessa online. Ao se usar uma VPN, as informações são enviadas de maneira criptografada para um servidor seguro, criando uma camada de proteção durante o tráfego de dados. Dessa maneira, seu endereço IP e localização, por exemplo, não ficam expostos.
VPNs no iOS estão “quebradas”
No entanto, isso não ocorre corretamente ao se usar um serviço de VPN no iOS. O aplicativo deveria fechar todas as conexões não seguras existentes e reabri-las em um “túnel” direto para enviar seus dados para o servidor privado. De acordo com Horowitz, os sistemas iOS não permitem que esses apps VPN realmente impeçam a exposição de dados ao não fechar todas as rotas não seguras.
Segundo o pesquisador, as VPNs parecem funcionar normalmente nos dispositivos móveis da Apple. Contudo, a realidade é que esses apps estão “quebrados” no iOS. O aparelho realmente apresenta um novo endereço IP e novos servidores DNS. Além disso, os dados também são enviados para o servidor privado.
Porém, após uma inspeção mais detalhada de Horowitz, ele identificou que os dados enviados pelo dispositivo são vazados para fora do “túnel” tradicionalmente criado ao se usar um app de VPN. Isso significa que se o usuário de iOS ativar o serviço pensando estar seguro e enviar informações confidenciais, os primeiros dados podem vazar pelas conexões que não foram fechadas.
Esse problema já havia sido identificado pela primeira vez pela ProtonVPN, ainda em março de 2020. Um membro da comunidade Proton descobriu que a falha está presente pelo menos desde a versão 13.3.1 do iOS. Os mais recentes testes foram realizados no iOS 15.6, provando que o problema ainda existe.
Apple diz que correção existe desde 2019
Ao ser questionada sobre a falha pelo 9to5Mac, a Apple afirmou que oferece uma maneira para os desenvolvedores de aplicativos VPN corrigirem o problema. No entanto, os pesquisadores não identificaram a correção mencionada em nenhum dos aplicativos VPN testados.
Além disso, enquanto a Apple insiste que oferece uma correção desde 2019, a ProtonVPN diz que se trata apenas uma solução parcial. Essa correção disponibilizada para desenvolvedores de aplicativos VPN foi realmente apresentada pela empresa durante o evento WWDC de 2019. Porém, a medida que corrigiria a falha fica desativada por padrão.
A Proton afirmou ao 9to5Mac que estava ciente dessa suposta solução e a testou quando foi anunciada pela Apple. Mesmo assim, a empresa identificou que a correção é apenas parcialmente eficaz e as conexões não seguras permanecem abertas após a ativação de um aplicativo de VPN.
De acordo com o CEO da Proton, Andy Yen, a companhia decidiu expor a falha após a Apple afirmar a ele que não ofereceria uma solução 100% eficaz para o problema identificado. “Notificamos a Apple sobre esse problema pela primeira vez há dois anos. A Apple se recusou a corrigir o problema, e é por isso que divulgamos a vulnerabilidade para proteger o público”, disse o executivo.
Com informações: 9to5Mac, 1 e 2
Leia | Como saber se um iPhone foi hackeado ou teve jailbreak