MADRID, 22 Ago. (Portaltic/EP) -
El uso de una red privada virtual (VPN, por sus siglas en inglés) en dispositivos iOS ha dado lugar a una fuga de datos que Apple conoce, al menos, desde 2020 y aún no ha solucionado, según se desprende de distintas investigaciones.
Una VPN es una herramienta que redirige el tráfico en Internet de un dispositivo a través de un túnel seguro en el que oculta su dirección IP al mismo tiempo que encripta sus datos. Los usuarios suelen recurrir a esta alternativa para proteger su privacidad ante posibles ciberataques, entre otras ventajas.
La fiabilidad de estas VPN en iOS está en duda. El investigador Michael Horowitz ha publicado un informe en su web en el que ha asegurado que el uso de estas herramientas en el sistema operativo de iPhone está "roto".
Horowitz reconoce que al principio "parecen funcionar bien". Esto implica que el dispositivo iOS recibe una nueva dirección IP y servidor DNS. A continuación, los datos del usuario llegan al servidor de la VPN.
Sin embargo, este investigador explica que "una inspección detallada" muestra fugas en el túnel seguro de la VPN. Esto se debe a que las sesiones y conexiones establecidas en el dispositivo antes de activar la VPN no se cierran, y pueden seguir retransmitiendo sus datos.
Horowitz ha afirmado que se trata de una "fuga de datos" que ha confirmado mediante el uso "múltiples tipos de VPN y software de múltiples proveedores de VPN".
El investigador ha señalado que la última versión de iOS en la que ha puesto a prueba la fiabilidad de una VPN es en la 15.6. Además, ha recordado que la firma ProtonVPN alertó sobre esta misma fuga de datos en marzo de 2020.
ProtonVPN identificó en aquel entonces esta fuga en la versión 13.3.1 de iOS, según su blog. Al igual que Horowitz, la compañía señaló que las VPN eran incapaces de cerrar las sesiones abiertas previamente y reabrirlas dentro de su túnel seguro.
La firma observó que la mayoría de sesiones y conexiones "se reestablecían eventualmente dentro del túnel de la VPN, pero otras, como el servicio de notificaciones emergentes de Apple, podían seguir enviando datos "durante minutos u horas" fuera del túnel VPN.
APPLE NO OFRECE SOLUCIONES AL USUARIO FINAL
ProtonVPN trasladó sus preocupaciones a Apple antes de revelar sus hallazgos públicamente sin obtener a cambio ninguna solución. Por su parte, Horowitz informó a la compañía a finales del pasado mes de mayo sin obtener respuesta.
El investigador volvió a intentar contactar más tarde con Apple, que reconoció el pasado 19 de agosto ser consciente de esta problemática.
La tecnológica de Cupertino recordó a Horowitz que la función 'Always on VPN' de Mobile Device Management (MDM) permite a los informáticos de una compañía forzar todos los datos de los dispositivos iOS para que queden dentro de la red empresarial. Sin embargo, MDM no está disponible para el usuario final.
En su respuesta, Apple también menciona la opción API introducida en iOS 14. En este caso, su uso está reservado a desarrolladores y el usuario final queda también exento.