제퍼넷 로고

Apple iOS의 VPN 우회 취약성

시간

이 기사는 Apple의 iOS 버전 13.3.1에서 발견되어 VPN이 모든 트래픽을 암호화하지 못하게하는 보안 취약점을보고합니다. 

커뮤니티와 다른 VPN 제공 업체 및 사용자가이 문제를 인식하는 것이 중요하기 때문에이 "VPN 바이 패스"취약점을 공개적으로 공개하고 있습니다.

아래에서는 보안 결함의 특성, 발견 방법 및 Apple이 취약점을 해결할 때까지 사용자가 위험을 완화하기 위해 수행 할 수있는 작업에 대해 설명합니다.

iOS VPN 우회 취약성 작동 방식

일반적으로 VPN (가상 사설망)에 연결하면 장치의 운영 체제가 기존 인터넷 연결을 모두 닫은 다음 VPN 터널을 통해 다시 연결합니다. 

더 알아보기 : VPN 작동 방식

현재 버전의 iOS (13.3.1)에서 운영 체제가 기존 연결을 닫지 않는다는 것을 발견했습니다. 대부분의 연결은 수명이 짧으며 결국 VPN 터널을 통해 자체적으로 다시 설정됩니다. 그러나 일부는 오래 지속되며 VPN 터널 외부에서 몇 분에서 몇 시간 동안 열려있을 수 있습니다. 

대표적인 예 중 하나는 Apple의 푸시 알림 서비스로, 장치와 Apple 서버 사이의 장기 연결을 유지합니다. 그러나이 문제는 인스턴트 메시징 응용 프로그램이나 웹 비콘과 같은 모든 앱이나 서비스에 영향을 줄 수 있습니다. 

영향을받는 연결이 자체적으로 암호화되지 않은 경우 VPN 우회 취약성으로 인해 사용자 데이터가 노출 될 수 있습니다 (현재는 비정상적 임). 더 일반적인 문제는 IP 유출입니다. 공격자는 사용자의 IP 주소와 연결중인 서버의 IP 주소를 볼 수 있습니다. 또한 연결 한 서버는 VPN 서버가 아닌 실제 IP 주소를 볼 수 있습니다.

이 보안 결함으로 인해 가장 위험이 높은 사람들은 감시 및 민권 남용이 흔한 국가의 사람들입니다.

iOS에서 VPN 앱이 기존 네트워크 연결을 종료하도록 허용하지 않기 때문에 ProtonVPN이나 ​​다른 VPN 서비스는이 문제에 대한 해결 방법을 제공 할 수 없습니다.

취약점을 관찰 한 방법

이 문제를 조사하기 위해 와이어 샤크 iOS 기기의 네트워크 트래픽을 캡처합니다. 

장치를 VPN에 연결하면 장치의 IP와 VPN 서버 또는 로컬 IP 주소 (로컬 네트워크의 다른 장치) 간의 트래픽 만 볼 수 있습니다. 아래 캡처에서 볼 수 있듯이 iOS 장치의 IP와 VPN 서버가 아닌 외부 IP 주소 (이 경우 Apple 서버) 사이에 직접 트래픽이 있습니다.

wireshark에서 iOS 장치의 네트워크 트래픽

10.0.2.109 = iOS 기기의 IP 주소
185.159.157.8 = ProtonVPN 서버
17.57.146.68 = Apple 소유 IP 주소

이 취약점을 계산했습니다 CVSS 점수 매질.

iOS VPN 우회 취약성을 완화하는 방법

VPN에 연결 한 후 설정된 인터넷 연결에는 영향을 미치지 않습니다. 그러나 VPN에 연결할 때 이미 실행중인 연결은 VPN 터널 외부에서 무기한으로 계속 될 수 있습니다. VPN 연결을 시작할 때 해당 연결이 닫히도록 보장 할 방법이 없습니다. 

그러나 다음과 같은 기술이 거의 효과적이라는 것을 알았습니다.

  1. 모든 ProtonVPN 서버에 연결하십시오.
  2. 비행기 모드를 켭니다. 이렇게하면 모든 인터넷 연결이 끊어지고 ProtonVPN의 연결이 일시적으로 끊어집니다. 
  3. 비행기 모드를 끕니다. ProtonVPN은 다시 연결되며 다른 연결도 VPN 터널 내부에서 다시 연결해야하지만 100 % 보장 할 수는 없습니다.

또는 Apple은 다음을 사용하는 것이 좋습니다. 상시 접속 VPN 이 문제를 완화합니다. 이 방법을 사용하려면 장치 관리불행히도 ProtonVPN과 같은 타사 응용 프로그램의 문제를 완화하지 않습니다.

우리는 VPN 우회 취약점을 인정하고이를 완화 할 수있는 옵션을 찾고있는 Apple과 접촉하고 있습니다. Apple에서 업데이트를 구할 때까지 위의 해결 방법을 권장합니다.

포스트 Apple iOS의 VPN 우회 취약성 첫 번째 등장 ProtonVPN 블로그.

*** 이것은 Security Bloggers Network의 블로그입니다. ProtonVPN 블로그 작성자 ProtonVPN 관리자. 다음에서 원래 게시물을 읽으십시오. https://protonvpn.com/blog/apple-ios-vulnerability-disclosure/

출처 : https://securityboulevard.com/2020/03/vpn-bypass-vulnerability-in-apple-ios/

spot_img

최신 인텔리전스

VC 카페

VC 카페

spot_img