Egyelőre nincs javítás az iOS-nek arra a hibájára, amit a ProtonVPN publikált. A probléma miatt, amely a 13.3.1-es verziótól kezdve az operációs rendszer összes kiadását érinti, a távoli munkánál gyakran használt virtuális magánhálózatok (VPN) nem titkosítanak minden forgalmat – írta a BleepingComputer. A biztonsági rés, amit a ProtonVPN-közösség egyik biztonsági kutatója fedezte fel, 5,3-as CVSS (Common Vulnerability Scoring System) szerinti besorolást kapott, azaz közepesen súlyosnak tekinthető.
Ennek ellenére most különösen fontos csökkenteni a kockázatát, hiszen a fél világ távmunkázik, így gyakrabban kényszerül VPN használatára. A biztonsági rés meglétét az Apple is elismerte, és dolgozik a javításán.
Hiába van VPN, amellett is mennek az adatok
A problémát az okozza, hogy amikor a felhasználó átáll VPN-re, hogy egy adott távoli szerverhez kapcsolódjon, az iOS nem állítja le az összes már felépült internetkapcsolatot, és automatikusan felépít egy kapcsolatot az adott szerverhez a VPN mellett. Ezek a kapcsolatok általában nagyon rövid ideig élnek, ám a ProtonVPN szerint egyes esetekben akár hosszú percekig, sőt akár órákig megmaradhatnak.
És azt talán mondanunk sem kell, milyen veszélyei vannak, ha érzékeny adatok egy nem titkosított csatornán közlekednek. Ha a kapcsolat nem titkosított, például az IP-cím-szivárgások felfedhetik a felhasználók helyét, illetve támadásoknak teheti ki a saját rendszerüket vagy azt a szervert, amit szerettek volna a VPN-nel elérni.
Mint a ProtonVPN oldalán írják, ez a probléma érinti például az Apple push értesítési szolgáltatását, amely tartós kapcsolatot épít fel a felhasználó eszköze és az Apple kiszolgálója között. De voltaképpen bármely szolgáltatást vagy alkalmazást érinthet a csetprogramoktól a webjelzőkig (web beacon).
A hibát a VPN-szolgáltatások nem tudják megoldani, mert az iOS nem engedélyezi a VPN-alkalmazásoknak a meglévő hálózati kapcsolatok megszakítását.
Amíg megjön a javítás...
A javításon már dolgozik az Apple. A patch elkészültéig viszont azt javasolja az iOS-es eszközök használóinak, hogy mindig bekapcsolt VPN-nel használják az eszközüket. A ProtonVPN viszont harmadik féltől származó VPN-alkalmazások esetében hatásosabbnak véli a következő módszert.
1. Csatlakoztassa az eszközt a VPN szerverhez.
2. Kapcsolja be a repülőgép üzemmódot. Ez megszakítja az összes internetkapcsolatot, és ideiglenesen lekapcsolja a VPN-t is.
3. Kapcsolja ki a repülőgép üzemmódot. Ekkor a VPN újracsatlakozik, és onnantól minden internetkapcsolat a VPN-en keresztül megy. Azt azonban a ProtonVPN is hangsúlyozza, hogy a módszer megbízhatóságára nem vállalnak garanciát.
Költségcsökkenésből finanszírozott modernizáció
A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.
CIO kutatás
Merre tart a vállalati IT és annak irányítója?
Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.
Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!
Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?