iOS 13 está impedindo as VPNs de criptografar o tráfego

Foi descoberto que um bug do iOS 13 está impedindo as VPNs de criptografar o tráfego. Conheça melhor essa falha e saiba contorná-la.

Um erro não corrigido do iOS 13 está impedindo que as VPNs criptografem todo o tráfego.

iOS 13 está impedindo as VPNs de criptografar o tráfego

Isso está fazendo com que algumas conexões de Internet ignorem a criptografia VPN, expondo dados ou vazando seus endereços IP, relata o Proton VPN.

iOS 13 está impedindo as VPNs de criptografar o tráfego

Mesmo que as conexões estabelecidas após a conexão a uma VPN no seu dispositivo iOS não sejam afetadas por esse bug, todas as conexões feitas anteriormente são afetadas por ele.

O bug do iOS 13 faz com que a conexão estabelecida anteriormente permaneça fora do túnel seguro da VPN, diz o serviço ProtonVPN.

Esse bug surgiu porque o iOS da Apple não fecha todas as conexões de Internet existentes quando o usuário se conecta a uma VPN.

Geralmente, quando você abre uma VPN, o sistema operacional encerra todas as conexões anteriores e se reconecta automaticamente aos servidores de destino originais após o estabelecimento do túnel da VPN.

Atualmente, esse processo não está ocorrendo no iOS 13.3.1 e versões posteriores.

O ProtonVPN diz que a maioria das conexões tem vida curta e, por fim, elas serão restabelecidas por meio do túnel da VPN por conta própria. No entanto, algumas dessas conexões são duradouras, que podem ser expostas por minutos a horas fora do túnel da VPN.

Essas conexões não criptografadas podem potencialmente revelar a localização, o endereço IP de um usuário ou expô-lo e os servidores com os quais eles estão se comunicando a ataques.

Embora esses riscos não sejam muito prejudiciais para o usuário médio, os que confiam nas VPNs para realizar trabalhos confidenciais são bastante vulneráveis ​​às terríveis conseqüências.

“Nem o ProtonVPN nem qualquer outro serviço de VPN podem fornecer uma solução alternativa para esse problema, porque o iOS não permite que um aplicativo VPN elimine as conexões de rede existentes.”

A Apple está ciente do problema e está trabalhando para corrigi-lo. Mas será necessário esperar até a Apple lançar um patch para esse bug.

Enquanto isso, aqui está uma correção temporária para esta vulnerabilidade de desvio de VPN do iOS:
A Apple recomenda o uso da VPN sempre ativa para corrigir esse problema, mas esse recurso não funcionará para aqueles que usam aplicativos VPN de terceiros.

Até a Apple emitir um patch para esse bug, o ProtonVPN recomenda ativar e desativar o Modo Avião para eliminar manualmente as conexões anteriores depois de conectar-se a uma VPN.

Lembre-se de que esse método não é 100% eficaz, mas vale a pena tentar.

O que está sendo falado no blog

Sair da versão mobile