Si usas una VPN para protegerte en Android o iOS, tenemos malas noticias

Si usas una VPN para protegerte en Android o iOS, tenemos malas noticias

Rubén Velasco

Cada vez es más complicado permanecer seguros en la red. Por ello, los usuarios que se preocupan realmente por su seguridad y su privacidad optan por usar herramientas que les ayude a estar más seguros cuando navegan por Internet, como puede ser una VPN. Sin embargo, es posible que, aunque pensemos que el 100% del tráfico está viajando seguro, en realidad estemos dejando escapar información sensible. Y la culpa la tienen Android y iOS.

Este mismo fin de semana, la empresa de VPN Mullvad ha publicado un informe en el que demostraba que algunos dispositivos Android estaban filtrando información sensible de los usuarios cuando se conectaban a una red privada virtual. Según el informe, Android realiza comprobaciones de conectividad fuera del túnel VPN cuando estamos conectados a redes Wi-Fi. Y, además, lo hace incluso si tenemos la opción de bloquear todas las conexiones fuera del VPN habilitada en el dispositivo.

Según la firma VPN, estas conexiones se realizan por algunos motivos más o menos justificados. Por ejemplo, hay que comprobar si nos conectamos a un portal cautivo, ya que si filtramos el tráfico completo no podríamos navegar si necesitamos, por ejemplo, iniciar sesión en una web de paso para poder navegar. Sin embargo, por muy justificado que esté este hecho, sigue siendo un problema para la privacidad de muchos usuarios, ya que se pueden filtrar fácilmente metadatos donde encontrar, por ejemplo, la IP de origen. Y, con ella, llevar a cabo otros ataques más complejos.

Si queremos reproducir los pasos nosotros mismos, es muy sencillo. Lo primero que haremos será activar las opciones de «VPN siempre encendido» y «Bloquear las conexiones sin VPN» en nuestro móvil. Acto seguido, desconectamos el smartphone del Wi-Fi, y usaremos el comando «tcpdump» para empezar a monitorizar las conexiones. Ahora, conectamos el Wi-Fi de nuevo y nos fijaremos como el tráfico que se captura no es solo el del VPN, sino que también hay solicitudes DNS registradas, tráfico HTTPS e incluso paquetes NTP. Todo ello, fuera de la VPN.

Con un VPN en iOS ocurre lo mismo

Este problema de seguridad no afecta solo a Android. Tal como podemos ver en la red, en iOS 16, la última versión del sistema operativo de Apple, ocurre lo mismo cuando nos conectamos a través de Wi-Fi. En este caso, lo que hace iOS es comunicarse con Apple por fuera de la VPN. Además, todas las solicitudes DNS de las propias apps de Apple, como Salud, Mapas y Wallet, también se realizan fuera de la red privada virtual. Se ha probado esto con varias soluciones VPN, como ProtonVPN, con el resultado esperado.

Imagen del usuario de twitter
Mysk 🇨🇦🇩🇪
@mysk_co
We confirm that iOS 16 does communicate with Apple services outside an active VPN tunnel. Worse, it leaks DNS requests. #Apple services that escape the VPN connection include Health, Maps, Wallet.
We used @ProtonVPN and #Wireshark. Details in the video:

#CyberSecurity #Privacy https://t.co/ReUmfa67ln

12 de octubre, 2022 • 02:50

22.5K

923

Ni Google ni Apple han hecho declaraciones al respecto, por lo que, de momento, no podemos saber realmente si esto es intencionado (que seguramente así sea) o un error que, en futuras actualizaciones, se solucionará. Google, por ahora, ha marcado el problema como «sin solución», por lo que deducimos que, a falta de alguna confirmación oficial, se trata de algo hecho intencionadamente.

De momento, si queremos más información sobre este problema, el informe de MUL22-03 está disponible para todos.

¡Sé el primero en comentar!