Blog by Root View

Encontrá todas las novedades sobre la ciberseguridad, infraestructura y desarrollo.

Nuevo servicio de retransmisión privada iCloud filtra direcciones IP reales de los usuarios

Una nueva debilidad aún sin parchear en la función de retransmisión privada de iCloud de Apple podría eludirse para filtrar las direcciones IP verdaderas de los usuarios de los dispositivos iOS que ejecutan la última versión del sistema operativo.

Introducido con iOS 15, que se lanzó oficialmente esta semana, iCloud Private Relay tiene como objetivo mejorar el anonimato en la web mediante el empleo de una arquitectura de doble salto que protege eficazmente la dirección IP de los usuarios, la ubicación y las solicitudes de DNS de sitios web y proveedores de servicios de red.

Lo logra enrutando el tráfico de Internet de los usuarios en el navegador Safari a través de dos proxies para enmascarar quién está navegando y de dónde provienen esos datos en lo que podría verse como una versión simplificada de Tor.

Sin embargo, la función está disponible para los suscriptores de iCloud + que ejecutan iOS 15 o macOS 12 Monterey y versiones posteriores.

“Si lee la dirección IP de una solicitud HTTP recibida por su servidor, obtendrá la dirección IP del proxy de salida”, dijo el investigador de FingerprintJS Sergey Mostsevenko. “Sin embargo, puede obtener la IP del cliente real a través de WebRTC”.

WebRTC, abreviatura de Web Real-Time Communication, es una iniciativa de código abierto destinada a proporcionar a los navegadores web y aplicaciones móviles comunicación en tiempo real a través de API que permiten la comunicación de audio y video de igual a igual sin la necesidad de instalar complementos dedicados o aplicaciones.

Este intercambio de medios en tiempo real entre dos puntos finales se establece a través de un proceso de descubrimiento y negociación llamado señalización que implica el uso de un marco denominado Establecimiento de conectividad interactiva (ICE), que detalla los métodos (también conocidos como candidatos) que pueden ser utilizados por los dos pares. para encontrar y establecer una conexión entre sí, independientemente de la topología de la red.

La vulnerabilidad descubierta por FingerprintJS tiene que ver con un candidato específico denominado “Candidato reflexivo de servidor” que genera un servidor STUN cuando los datos del punto final deben transmitirse a través de un NAT (traductor de direcciones de red). STUN, es decir, Session Traversal Utilities para NAT, es una herramienta que se utiliza para recuperar la dirección IP pública y el número de puerto de una computadora en red ubicada detrás de un NAT.

Específicamente, la falla surge del hecho de que tales solicitudes STUN no se envían mediante proxy a través de iCloud Private Relay, lo que da como resultado un escenario en el que la dirección IP real del cliente queda expuesta cuando los candidatos de ICE se intercambian durante el proceso de señalización. “Desanonimizarlo se convierte en una cuestión de analizar su dirección IP real de los candidatos de ICE, algo que se logra fácilmente con una aplicación web”, dijo Mostsevenko.

FingerprintJS dijo que alertó a Apple sobre el problema, y ​​que el fabricante del iPhone ya lanzó una solución en su última versión beta de macOS Monterey. Sin embargo, la filtración no se ha corregido cuando se usa iCloud Private Relay en iOS 15.

En todo caso, la revelación es otra indicación de que iCloud Private Relay nunca puede reemplazar a las VPN, y los usuarios que estén preocupados por la visibilidad de sus direcciones IP deben usar una VPN real o navegar por Internet a través de la red Tor y deshabilitar completamente JavaScript. desde Safari para desactivar las funciones relacionadas con WebRTC.

Fuente: The Hacker News

Total
11
Shares
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Prev
Bugs en Nagios permitirían que ciberdelincuentes se apoderen de infraestructuras TI

Bugs en Nagios permitirían que ciberdelincuentes se apoderen de infraestructuras TI

Se han revelado hasta 11 vulnerabilidades de seguridad en los sistemas de

Next
Nuevo servicio de Microsoft Exchange mitiga errores de alto riesgo automáticamente

Nuevo servicio de Microsoft Exchange mitiga errores de alto riesgo automáticamente

Microsoft ha agregado una nueva función de Exchange Server que aplica

También te podría gustar...
Total
11
Share