Le VPN su iOS potrebbero non funzionare come previsto

Secondo un ricercatore, le VPN su iPhone continuano a esporre dati
Alessandro Nodari
Alessandro Nodari
Le VPN su iOS potrebbero non funzionare come previsto

Forse il titolo è stato più "morbido" dell'effettiva portata della notizia, perché il ricercatore di sicurezza che ha effettuato un'analisi sull'efficacia delle VPN (qui per capire come funzionano) in iOS ha intitolato il suo articolo "Le VPN su iOS sono una truffa".

La VPN sono programmi che nascondono l'attività in rete creando una connessione sicura tra il vostro dispositivo e Internet. Quando vi connettete a Internet tramite una VPN, tutto il vostro traffico dati viene inviato attraverso un tunnel virtuale crittografato. 

Canale Telegram Offerte

Ma a cosa è dovuta questa affermazione di Michael Horowitz, esperto di sicurezza informatica che dichiara apertamente come le VPN su iOS siano rotte? Secondo il ricercatore, all'inizio qualsiasi VPN su iOS sembra funzionare come dovrebbe, in quanto fornisce un nuovo indirizzo IP, server DNS e un tunnel per il nuovo traffico dati, ma le sessioni e le connessioni stabilite prima dell'attivazione di una VPN non terminano e continuano comunque a inviare dati all'esterno del tunnel VPN.

Le implicazioni dello studio sono fragorose, in quanto il client VPN dovrebbe interrompere le connessioni esistenti prima di stabilire una connessione sicura in modo che possano essere ristabilite all'interno del tunnel. Ma le VPN su iOS non riescono a farlo, afferma Horowitz, concordando con una ricerca simile di ProtonVPN da maggio 2020 su iOS 13.3.1. O almeno, la maggior parte delle connessioni esistenti finirà per finire all'interno del tunnel, ma alcune, come il servizio di notifica push di Apple, possono durare per ore.

Qui si può vedere un iPad connesso a VPN che si collega sia al provider VPN (37.19.214.1) che ad Apple Push (17.57.144.12). La connessione Apple è al di fuori della VPN e potrebbe potenzialmente esporre l'indirizzo IP se visto da un ISP o da altri. Fonte: Michael Horowitz

Secondo Horowitz, le connessioni che non passano per il tunnel potrebbero non essere crittografate e l'indirizzo IP dell'utente e quello a cui si sta connettendo possono essere esposti agli ISP e da altre parti, con problemi per la sicurezza personale, in caso ci si trovi in Paesi governati da regimi.

Horowitz ha testato diverse app e provider di VPN (come OpenVPN) su versioni di iOS successive, fino a iOS 15.6, riscontrando lo stesso risultato, con collegamenti sia ai servizi Apple che ad Amazon Web Services.

Per risolvere il problema, ProtonVPN aveva suggerito di bloccare tutte le connessioni prima di attivare la VPN impostando la modalità aereo e poi disattivandola, ma non poteva garantirne l'efficacia.

Cosa si può fare allora? Sebbene Horowitz non prenda in esame il caso di VPN con split tunnelling, in cui due connessioni vengono mantenute contemporaneamente, una con traffico criptato e una con traffico non criptato, l'unica soluzione che offre è quella di prendere un router VPN dedicato.

Apple e OpenVPN per il momento non hanno ancora diffuso commenti, ma è un bel problema, oltre a quello insito nella ricerca della "migliore VPN", con provider commerciali non sempre affidabili, tra fughe di dati, proprietà non proprio limpide e server non crittografati. Se volete leggere l'articolo originale, lo trovate a questo indirizzo, ma si può sintetizzare con la chiusa: Leak, leak e ancora leak.