El nuevo servicio de transferencia privada iCloud de Apple está filtrando las direcciones IP reales de los usuarios

Retransmisión privada de iCloud

Una nueva vulnerabilidad, aún no reparada, en Apple iCloud Private Relay podría pasarse por alto y filtrar direcciones IP reales de usuarios de dispositivos iOS con la última versión del sistema operativo.

Presentado como una versión beta con iOS 15, que se lanzó oficialmente esta semana, iCloud Private Relay tiene como objetivo mejorar el anonimato web con una arquitectura de doble salto que protege de manera efectiva las direcciones IP, las ubicaciones y las solicitudes de DNS de los usuarios de sitios web y servicios de red. proveedores

Lo hace al enrutar el tráfico de Internet de los usuarios en Safari a través de dos proxies para disfrazar a quién están viendo y de dónde provienen los datos en lo que podría considerarse una versión simplificada de Tor.

Sin embargo, esta función solo está disponible para los suscriptores de iCloud + que ejecutan iOS 15 o macOS 12 Monterey y superior.

«Si lee la dirección IP de la solicitud HTTP recibida por su servidor, obtiene la dirección IP del servidor proxy de salida», dijo el investigador de FingerprintJS, Sergey Mostsevenko. «Sin embargo, puede obtener la IP del cliente real a través de WebRTC».

WebRTC, abreviatura de Web Real-Time Communication, es una iniciativa de código abierto que tiene como objetivo proporcionar navegadores web y aplicaciones móviles con comunicación en tiempo real a través de API que permiten la comunicación de audio y video entre pares sin la necesidad de instalar un enchufe dedicado. -ins. o aplicaciones.

Este intercambio de medios en tiempo real entre dos puntos finales se crea a través de un proceso de detección y negociación llamado señalización, que implica el uso de un marco llamado Establecimiento de conectividad interactiva (ICE), que detalla los métodos (o candidatos) que pueden usar dos colegas. encontrar y establecer interconexiones independientemente de la topología de la red.

La vulnerabilidad detectada por FingerprintJS tiene que ver con un candidato específico llamado «Candidato reflexivo del servidor», que es generado por el servidor STUN cuando los datos deben transmitirse desde el punto final a través de NAT (Traductor de direcciones de red). STUN, es decir, Session Traversal Utilities for NAT, es una herramienta que se utiliza para obtener la dirección IP pública y el número de puerto de la computadora en la red ubicada detrás de NAT.

Específicamente, el error se debe al hecho de que tales solicitudes STUN no se reenvían a través de un proxy a través de iCloud Private Relay, lo que lleva a un escenario en el que se revela la dirección IP real del cliente cuando se intercambian candidatos ICE durante el proceso de señalización. «Cancelar la anonimización se convierte en una cuestión de analizar su dirección IP real de los candidatos de ICE, lo que se puede hacer fácilmente usando una aplicación web», dijo Mostsevenko.

FingerprintJS dijo que alertó a Apple sobre el problema, y ​​el fabricante de iPhone ya lanzó una solución en su última versión beta de macOS Monterey. Sin embargo, la fuga permaneció sin corregir al usar iCloud Private Relay en iOS 15.

La revelación es otra señal de que iCloud Private Relay nunca podrá reemplazar una VPN, y los usuarios que están preocupados por la visibilidad de sus direcciones IP deben usar una VPN real o navegar por Internet a través de Tor y desactivar JavaScript de Safari por completo para deshabilitar los relacionados con WebRTC. características.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática