Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias El nuevo servicio de retransmisión privada iCloud de Apple filtra las direcciones IP reales

El nuevo servicio de retransmisión privada iCloud de Apple filtra las direcciones IP reales

por Dragora

Una nueva debilidad aún sin parchear en la función de retransmisión privada de iCloud de Apple podría eludirse para filtrar las direcciones IP verdaderas de los usuarios de los dispositivos iOS que ejecutan la última versión del sistema operativo.

Introducido con iOS 15, que se lanzó oficialmente esta semana, iCloud Private Relay tiene como objetivo mejorar el anonimato en la web mediante el empleo de una arquitectura de doble salto que protege eficazmente la dirección IP, la ubicación y las solicitudes de DNS de los usuarios de sitios web y proveedores de servicios de red.

Lo logra enrutando el tráfico de Internet de los usuarios en el navegador Safari a través de dos proxies para enmascarar quién está navegando y de dónde provienen esos datos en lo que podría verse como una versión simplificada de Tor.

Retransmisión privada de iCloud

Sin embargo, la función está disponible para los suscriptores de iCloud + que ejecutan iOS 15 o macOS 12 Monterey y versiones posteriores.

«Si usted lee la dirección IP de una petición HTTP recibida por el servidor, obtendrá la dirección IP del servidor proxy de salida,» FingerprintJS investigador Sergey Mostsevenko dijo . «Sin embargo, puede obtener la IP del cliente real a través de WebRTC».

WebRTC, abreviatura de Web Real-Time Communication, es una iniciativa de código abierto destinada a proporcionar a los navegadores web y aplicaciones móviles comunicación en tiempo real a través de API que permiten la comunicación de audio y video de igual a igual sin la necesidad de instalar complementos dedicados o aplicaciones.

Este intercambio de medios en tiempo real entre dos puntos finales se establece a través de un proceso de descubrimiento y negociación llamado señalización que implica el uso de un marco denominado Establecimiento de conectividad interactiva (ICE), que detalla los métodos (también conocidos como candidatos) que pueden utilizar los dos pares. para encontrar y establecer una conexión entre sí, independientemente de la topología de la red.

La vulnerabilidad descubierta por FingerprintJS tiene que ver con un candidato específico denominado «Candidato reflexivo de servidor» que genera un servidor STUN cuando los datos del punto final deben transmitirse alrededor de un NAT (traductor de direcciones de red). STUN, es decir, Session Traversal Utilities para NAT, es una herramienta que se utiliza para recuperar la dirección IP pública y el número de puerto de una computadora en red situada detrás de un NAT.

Específicamente, la falla surge del hecho de que tales solicitudes STUN no se envían mediante proxy a través de iCloud Private Relay, lo que da como resultado un escenario en el que la dirección IP real del cliente queda expuesta cuando los candidatos de ICE se intercambian durante el proceso de señalización. «Desanonimizarlo se convierte en una cuestión de analizar su dirección IP real de los candidatos de ICE, algo que se logra fácilmente con una aplicación web», dijo Mostsevenko.

FingerprintJS dijo que alertó a Apple sobre el problema, y ​​que el fabricante del iPhone ya lanzó una solución en su última versión beta de macOS Monterey. Sin embargo, la filtración no se ha corregido cuando se usa iCloud Private Relay en iOS 15.

En todo caso, la revelación es otra indicación de que iCloud Private Relay nunca puede reemplazar a las VPN, y los usuarios que estén preocupados por la visibilidad de sus direcciones IP deben usar una VPN real o navegar por Internet a través de la red Tor y deshabilitar completamente JavaScript. desde Safari para desactivar las funciones relacionadas con WebRTC.

Fuente: www.thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!