安全研究人員發現 iOS 16 會繞過 VPN 傳送個人隱私敏感資訊 蘋果表示流量經過加密不準備修正

如果你以為在iPhone上用VPN傳送關於健康或Apple Wallet資訊比較安全,可能要失望了。一名安全研究人員發現多款Apple App,包括Health和Wallet,在VPN通道開啟後,有些流量資料竟然還流落在VPN外頭。

如果你以為在 iPhone 上用 VPN 傳送關於健康或 Apple Wallet 資訊比較安全,可能要失望了。一名安全研究人員發現多款 Apple App,包括 Health 和 Wallet,在 VPN 通道開啟後,有些流量資料竟然還流落在 VPN 外頭。

但是,這卻不是 VPN App 漏洞。安全研究人員 Tommy Mysk 說,該公司證實,iOS 16 和蘋果服務伺服器的連線,是在啟動的 VPN 通道外進行。

iOS 16 有自己的通道連回 Apple 伺服器

理論上,當用戶啟用 VPN 後,VPN 用戶端就會連向廠商的國際伺服器,將用戶的資料在加密通道傳送直到目的地為止,期間不論是 ISP 或其他人都無法存取這些資料。同樣地,你造訪的網站也無法知道用戶真實 IP 或其他可辨識身份的資料。

Mysk 和其團隊利用 ProtonVPN 及 Wireshark 軟體進行監看 iOS 16 App 的實驗。結果他發現,即使用戶開了 VPN,可被駭客利用監聽工具取得多款 Apple App 的 IP 及 DNS 查詢資訊。

更糟的是,這些 App 正是管理最敏感或隱私資料的類別,包括 Apple Health 、 Wallet 、 Apple Store 、 Clips 、 Files 、 Find My 、推送通知、 Apple Maps 和設定。

Mysk 相信這是蘋果刻意為之。不過其團隊證實,這些流量都經過加密,應該都是安全的。 8 月間另一名安全研究人員也發現類似事件,蘋果並不打算修正。

Android 也會自己偷連

不過,如果你以為改用 Android 比較好,那也錯了。 Mysk 說 Android 裝置也會在 VPN 通道之外和 Google 服務服器通訊,就算用戶勾了「永遠啟用 VPN」,「沒有 VPN 則封鎖連線」的選項也一樣。

上周另一家廠商 Mullvad VPN 發現,Android 會在用戶連上某些 Wi-Fi 網路時檢查連線,造成 VPN 洩露用戶資料,像是 IP address 、 DNS 查詢、 HTTPS 和 NTP 流量。

Mullvad VPN 要求 Google 增加 opt out 的選項,但 Google 卻說沒有必要。 Mullad 因此要求至少在 VPN 功能的描述中說明這點,不要給用戶誤導資訊。

來源:TechRadar

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link