Velen van ons vertrouwen op VPN's om de privacy te beschermen, onze communicatie te beveiligen en ook te voorkomen dat we u proberen te volgen en te zien wat u op internet doet. Kameel Het is niet zoals we ons voorstellen, en sommige gegevens kunnen lekken, hoewel het belangrijkste doel is om onze gegevens te beschermen en de identificatie van onze identiteit en locatie te voorkomen, en het ergste is dat Apple dit probleem kent en het nog niet heeft opgelost.

Scams die doen alsof ze afkomstig zijn van uw bedrijf


VPN-apps

Het verhaal begon toen een beveiligingsonderzoeker op zijn blog een voortdurend bijgewerkt onderwerp over VPN's op de iPhone plaatste en erop wees dat ze geen bescherming bieden en slechts frauduleuze applicaties zijn, en eraan toevoegen dat dit soort applicaties gebruikersgegevens lekken en dat Apple kennis heeft van de zaak, maar knijpt er een oogje voor dicht.

Beveiligingsonderzoeker Michael Horowitz beweert dat hij ervoor kon zorgen dat VPN-apps en serviceproviders gebruikersgegevens konden lekken en deze testte op verschillende van dergelijke apps op een iPhone met iOS 15.6.


Hoe worden gegevens gelekt?

Een VPN moet een veilige, versleutelde verbinding tussen uw apparaat en internet tot stand brengen via een tunnel of privénetwerk waardoor uw gegevens en communicatie kunnen reizen. Horowitz verduidelijkt echter dat alle sessies en verbindingen die tot stand zijn gebracht voordat de VPN-app wordt geactiveerd en gebruikt, moeten worden beëindigd en dat dit niet standaard gebeurt, wat betekent dat gebruikersgegevens nog steeds toegankelijk zijn buiten het VPN-bereik.

Horowitz onderzocht ook verder om te zien of iPhone VPN-serviceproviders een optie hadden geïmplementeerd met de naam Kill TCP Sockets after connection die die verbindingen automatisch zou afsluiten, en na het bekijken van enkele VPN-services, ontdekte Horowitz dat deze apps geen optie bieden om verbindingen te beëindigen die zijn vastgesteld voordat VPN-services werden gebruikt.


Hoe zit het met Apple?

Horowitz ziet VPN's als vertrouwd door de gebruiker omdat ze hun gegevens willen beveiligen en beschermen en de toegang ertoe willen voorkomen. VPN-applicaties proberen mogelijk de gegevens te beschermen, maar slagen er niet in hun werk te doen. Er is vastgesteld dat het probleem van invloed is op services zoals ProtonVPN, WireGuard, Windscribe en anderen. Wat erop wijst dat de kwetsbaarheid in het iPhone-besturingssysteem zelf zit.

De beveiligingsonderzoeker legde uit dat Apple op de hoogte is van de kwestie, maar het probleem niet heeft aangepakt, ondanks het feit dat het twee jaar geleden was sinds het voor het eerst werd geïntroduceerd en dat was in maart 2020. Toen de service ProtonVPN meldde dat details van wat lijkt te zijn dezelfde fout werd gevonden. De gegevens van VPN-gebruikers die een iPhone met iOS 13 en iOS 14 gebruikten, zijn gelekt.


Wat is de oplossing?

Een oplossing is om de Always On VPN-functie van Apple te gebruiken, waarmee je volledige controle over je verkeer hebt. Het zorgt ervoor dat de coderingstunnel van de VPN altijd actief is, zodat al uw communicatie wordt beschermd. Het inschakelen van deze functie is echter ingewikkeld en niet veel gebruikers kunnen dit.

ProtonVPN stelde voor om de vliegtuigmodus in te schakelen na het activeren van de VPN om alle verbindingen met het apparaat af te sluiten, de VPN te pauzeren en vervolgens de vliegtuigmodus uit te schakelen. Hierdoor wordt de VPN opnieuw opgestart en worden eerdere verbindingen geëlimineerd. Uw verbinding is volledig gecodeerd, maar de vliegtuigmodus stopt mogelijk niet 100% van eerdere verbindingen.

Uiteindelijk adviseert Horowitz om geen enkele VPN-serviceprovider op iPhones te vertrouwen. In plaats daarvan denkt hij dat het het beste is om een ​​VPN van je router te gebruiken om je hele netwerk te beschermen. Alle apparaten die op het netwerk zijn aangesloten, zijn dus beveiligd en beschermd. Inclusief uw iPhone en op deze manier worden al uw eerdere en huidige communicatie gecodeerd.

Gebruik je een VPN-app op je iPhone, laat het ons weten in de comments

Bron:

Macworld

Gerelateerde artikelen