VPN は iPhone で壊れていますか?
公開: 2022-09-18iPhone や iPad で VPN を使用している人は、思っているほど安全ではありません。 セキュリティの専門家 Michael Horowitz といくつかの VPN プロバイダーは、何年も前から iOS の整合性に影響を与える問題を明らかにしました。 iOS 13 以降、おそらくそれ以前から、VPN が iOS で壊れている可能性が非常に高いです。
VPN の仕組み
これらの主張の詳細に入る前に、VPN がどのように機能するかを簡単に説明しましょう. すでに知っている場合は、このビットをスキップしてジューシーな部分に進むことができますが、VPN を初めて使用する場合は、時間をかけてください.
インターネットに接続すると、コンピュータ (議論のために WiFi と仮定しましょう) からインターネット サービス プロバイダー (ISP) が運営するサーバーに情報が送信されます。 そこから、目的のサイト (この場合は当社の Web サイトのサーバー) に接続します。 このシナリオでは、ISP はユーザーが接続したサイトを認識しており、サイトはユーザーの IP アドレスを認識しているため、どこから接続したかを認識しています。
つまり、VPN は接続を再ルーティングします。 ISP のサーバーから、VPN によって実行されるサーバーに移動し、そこから必要なサイトに移動します。 これにより、接続先のサイトがあなたを追跡できなくなり、接続元を見つけようとすると、返されるのは VPN サーバーの IP アドレスだけです。
その上、VPN は、VPN トンネルと呼ばれるもので、コンピューターと VPN サーバー間の接続も暗号化します。 これは、ISP もあなたが何をしているのかを知ることができなくなり、接続を傍受された場合に誰かが何をしているのかを知ることが非常に難しくなることを意味します.
VPN と iOS
しかし、How-To Geek への電子メールで「引退したコンピューターオタク」の方が正確であると述べたサイバーセキュリティ研究者 Michael Horowitz によると、iOS ユーザーはこの保護の完全な力を得ることができません。 彼がブログ投稿で詳しく説明しているように、接続がまだアクティブなときに iPhone または iPad ユーザーが VPN を使用すると、接続を介して転送されるすべてのデータがトンネルにとどまるわけではありません.
ホロウィッツ氏は、ほとんどのテストを iPadOS で実行する iPad で行いました。この iPadOS は、iPhone を実行する iOS のわずかに異なるバージョンです。 ただし、これらのテストのために、それらは同一であると見なすことができます。
この場合、VPN 接続はトンネルではなくホースのように考えることができます。 VPN が機能すると、注がれたすべての水が反対側に出てきます。 ただし、この iOS の問題では、水の一部が輸送中にホースから出ているため、「漏れ」という言葉が使用されています。 これらのリークは iOS の問題が原因であり、VPN 自体の問題ではありません。
また、漏洩しているのは暗号化されたデータであり、ご想像のとおり、IP アドレスやその他の DNS の問題ではないことに注意してください。 その結果、この問題に遭遇した iOS ユーザーはまだ追跡できない可能性が高く、VPN はその意味でまだその役割を果たしています. 暗号化されているため、漏洩したデータも特に危険にさらされることはありません。 ただし、これは重大な欠陥ではないという意味ではありません。
ボールを落とす
技術的な理由による問題だけではありません。ホロウィッツ自身が指摘しているように、ProtonVPN の開発者である Proton は、2 年以上前の 2020 年 3 月に初めて指摘しました。 当時、Proton がこの問題について Apple に連絡したとき、同社はそれが「予期されていた」と言われました。
Horowitz がさらなるテストを通じて発見したように、Apple はそれ以来、iOS のどのイテレーションでもこの問題を修正していません。 Horowitz 氏が Apple 自身に連絡を取ったところ、ProtonVPN が行ったのとほぼ同じ回答が得られ、「設計どおりに機能している」と言われました。 特にリークが疑いの余地なく証明されているため、これは奇妙に思えます。
Apple が何もしなかったわけではありません。どうやら、iOS 14 以降、iOS 開発者がこの問題を解決するためにコードでオンにする必要があるスイッチがあるようです。 ただし、Horowitz が話した開発者によると、一部の VPN プロトコル (VPN が他のマシンと通信する方法を決定する一連のルール) でのみ機能するという問題があり、それらすべてでは機能しません。 OpenVPN や WireGuard など、より一般的なプロトコルの一部は、このフラグでは機能しないようです。
iOS VPN の漏えいに対する可能な修正
ただし、短期的には、数年前に VPN プロバイダー Mullvad によって発見された別の修正プログラムがあるようです. 通常どおり VPN に接続してから、機内モードを有効にし、Wi-Fi をオフにしてから、機内モードを再び無効にします。 ただし、ホロウィッツ氏は、それが常に機能するとは限らないと主張しているため、危険を冒したくないかもしれません.
別のオプションは、iOS で可能であれば、起動時に開いている接続を強制終了する VPN を使用することです。 Windscribe はデスクトップでこの機能を備えています。設定で「接続後に TCP ソケットを強制終了する」をチェックする必要がありますが、サービスの iOS アプリではチェックしません。 Apple が iOS でこれを許可しているかどうかは不明です。
ただし、今のところ、Horowitz が推奨するように、VPN ルーターを介して Apple モバイル デバイスを接続することしかできません。 このように、ネットワーク全体が同時に VPN を使用しているため、別々の iPhone と iPad が漏えいすることはもうありません。 ただし、これを行う場合は、何らかの理由でルーターに障害が発生した場合にモバイルデータに頼ることができないように、モバイルデータを無効にすることをお勧めします.
その他の問題
これはすべてかなり悪いことですが、これで終わりではないかもしれません。 Horowitz は、今後のテストによりさらに多くの iOS の問題が発生することを期待しています。 1 つには、2018 年にセキュリティ研究者の Matt Volante によって、また 2022 年に追跡保護アプリの Disconnect によって再度報告された問題があります。これらの場合、開発者は iOS アプリに VPN トンネルを回避させることを選択できるようです。
これが事実である場合、これはすべてのiPhoneユーザーにとって大きな取引ですが、特にインターネットが検閲されている国のユーザーにとっては. Disconnect が指摘しているように、ほとんどのロシアのアプリはロシア政府の承認を得る必要があります。つまり、これらのアプリがこの抜け穴を利用する可能性が高いということです。
Apple は VPN を壊しましたか?
現時点で明らかなのは、ラビット ホールの最初の数フィートしか発見されていないことです。 Apple は VPN セキュリティを少し混乱させたようですが、これは起こり得ると推測されますが、これらの問題の修正に特に高い優先度を割り当てていないようです. この記事の執筆時点では、この問題がリリースされたばかりの iOS 16 にまだ存在するかどうかはわかりませんが、これまでのところ Apple の反応がないことを考えると、修正されたとは言い切れません.
ユーザーのデータが危険にさらされていないため、実際の問題はないと主張することもできますが、特にセキュリティとプライバシーを意識していることを宣言するのが好きな Apple のような会社から来ると、少しずさんな感じがします. これが会社との関係にどのように影響するかを決定するのは個々の消費者次第ですが、Apple はボールを落としてここでそれを拾わなかったように感じます.