VPN(虛擬私人網路)的目標是透過「加密隧道」傳遞所有網路流量。然後,該流量在到達互聯網之前由服務提供者解密。此技術的優點是,您可以在使用不可信的 Wi-Fi 存取時進一步保護您的流量。這也是向接入提供者隱藏流量的一種方式,據我們所知,接入提供者被迫收集和儲存連接資料。
不幸的是,在 iOS 上,VPN一切似乎都有缺陷,而且已經存在多年了。自 2020 年以來,安全研究員 Michael Horowitz 一直在測試iPhone 上的 VPN 軟體透過分析通過其路由器的流量。每次,他都會注意到有一些交換在加密隧道之外通過,但事實不應該是這樣。
蘋果對這個問題保持沉默
繞過隧道的流量包括 Apple 推播通知。這已經是ProtonVPN 於 2020 年 3 月指出。但這還不是全部。在 8 月 8 日對 iOS 15.6 進行的最新測試中,Horowitz 也發現流量逃逸到 Google、Akamai 和其他目的地的伺服器。
研究人員表示,蘋果需要找到解決方案。“我使用了三個不同提供者的 VPN 軟體這一事實清楚地表明問題的根源在於 iOS”,他在部落格上寫道。該專家也多次聯繫庫比蒂諾公司,但始終沒有得到滿意的答案。“也許他們希望我放棄它,就像他們對 ProtonVPN 所做的那樣”,他強調。
殺戮開關,錯誤的想法
事實上,ProtonVPN在2020年也多次聯繫蘋果,但沒有真正成功。此後,發行商建議啟動「Kill Switch」功能,該功能可以在 VPN 無法正常工作時切斷設備的所有通訊。但這並沒有改變規避問題。即使啟用此選項,仍然存在流量洩漏。
ProtonVP 在部落格文章中也建議在連接 VPN 後暫時啟動飛航模式。希望是迫使隧道內重新建立所有通訊。但邁克爾·霍洛維茨進行的測試再次表明這不起作用。 iOS 終端機仍然是瑞士起司。
最終,研究人員只看到了一種解決方案,那就是直接在數據機路由器上安裝 VPN 用戶端。在這樣的配置中,所有交換確實都通過加密隧道。不幸的是,這個解決方案只能在家中使用,而不能在移動中使用。
6400伺服器
111覆蓋國家
30天滿意或退款
10同時連接
看更多
1
來源 : 麥可·霍洛維茨