Viele von uns verlassen sich auf VPNs, um die Privatsphäre zu schützen, unsere Kommunikation sicher zu machen und auch jeden Versuch zu verhindern, Sie zu verfolgen und zu sehen, was Sie im Internet tun. Kamel Es ist nicht so, wie wir es uns vorstellen, und einige Daten können durchsickern, obwohl der Hauptzweck darin besteht, unsere Daten zu schützen und die Identifizierung unserer Identität und unseres Standorts zu verhindern, und das Schlimmste ist, dass Apple dieses Problem kennt und es noch nicht gelöst hat.
VPN-Apps
Die Geschichte begann, als ein Sicherheitsforscher in seinem Blog ein ständig aktualisiertes Thema über VPNs auf dem iPhone veröffentlichte und darauf hinwies, dass sie keinen Schutz bieten und nur betrügerische Anwendungen sind, und hinzufügte, dass diese Art von Anwendungen Benutzerdaten preisgeben und Apple davon Kenntnis hat die Sache, drückt aber ein Auge zu. .
Der Sicherheitsforscher Michael Horowitz behauptet, er habe sicherstellen können, dass VPN-Apps und Dienstanbieter Benutzerdaten preisgeben konnten, und sie auf mehreren solcher Apps auf einem iPhone mit iOS 15.6 getestet.
Wie kommt es zu Datenlecks?
Ein VPN sollte eine sichere, verschlüsselte Verbindung zwischen Ihrem Gerät und dem Internet über einen Tunnel oder ein privates Netzwerk herstellen, durch das Ihre Daten und Kommunikation übertragen werden können. Horowitz stellt jedoch klar, dass alle Sitzungen und Verbindungen, die vor der Aktivierung und Nutzung der VPN-App aufgebaut wurden, beendet werden müssen und dies nicht standardmäßig geschieht, wodurch Benutzerdaten weiterhin außerhalb der VPN-Reichweite abgerufen werden können.
Horowitz untersuchte auch weiter, um festzustellen, ob irgendwelche iPhone-VPN-Dienstanbieter eine Option namens Kill TCP Sockets after connection implementiert hatten, die diese Verbindungen automatisch beendete, und nach der Überprüfung einiger VPN-Dienste stellte Horowitz fest, dass diese Apps keine Option zum Beenden von Verbindungen bieten die vor der Verwendung von VPN-Diensten eingerichtet wurden.
Was ist mit Apple
Horowitz sieht VPNs als von den Benutzern genutzt, weil sie ihre Daten sichern und schützen und den Zugriff darauf verhindern wollen. VPN-Anwendungen versuchen möglicherweise, die Daten zu schützen, erfüllen ihre Aufgabe jedoch nicht. Es wurde festgestellt, dass das Problem Dienste wie ProtonVPN, WireGuard, Windscribe und andere betrifft. Was darauf hindeutet, dass die Schwachstelle im iPhone-Betriebssystem selbst liegt.
Der Sicherheitsforscher erklärte, dass Apple sich der Angelegenheit bewusst sei, sich aber nicht mit dem Problem befasst habe, obwohl es zwei Jahre her sei, seit es erstmals eingeführt wurde, und das war im März 2020. Als der Dienst ProtonVPN berichtete, wurden diese Einzelheiten offenbar wurde der gleiche Fehler gefunden. Die Daten von VPN-Benutzern, die ein iPhone mit iOS 13 und iOS 14 verwendeten, wurden geleakt.
was ist die Lösung?
Eine Lösung ist die Verwendung der Always On VPN-Funktion von Apple, mit der Sie die vollständige Kontrolle über Ihren Datenverkehr haben. Es stellt sicher, dass der Verschlüsselungstunnel des VPN immer aktiv ist, sodass Ihre gesamte Kommunikation geschützt ist. Der Vorgang zum Aktivieren dieser Funktion ist jedoch kompliziert und nicht viele Benutzer können dies tun.
ProtonVPN schlug vor, den Flugzeugmodus nach der Aktivierung des VPN einzuschalten, um alle Verbindungen zum Gerät zu beenden, das VPN anzuhalten und dann den Flugzeugmodus auszuschalten. Dadurch wird das VPN erneut neu gestartet, wodurch alle vorherigen Verbindungen gelöscht werden. Ihre Verbindung ist vollständig verschlüsselt, der Flugmodus stoppt jedoch möglicherweise nicht 100 % der vorherigen Verbindungen.
Letztendlich rät Horowitz, auf iPhones keinem VPN-Dienstleister zu vertrauen. Stattdessen hält er es für am besten, ein VPN von Ihrem Router aus zu verwenden, um Ihr gesamtes Netzwerk zu schützen. Somit sind alle mit dem Netzwerk verbundenen Geräte gesichert und geschützt. Einschließlich Ihres iPhones und auf diese Weise wird Ihre gesamte frühere und aktuelle Kommunikation verschlüsselt.
Quelle: