A pesar de VPN: la aplicación filtra datos en Android e iOS
Una VPN (red privada virtual) encripta su tráfico de Internet, manteniendo su privacidad y anonimato mientras navega por la web. Ahora se conocen varios casos y aparentemente no todos los datos se guardan en túneles seguros bajo Android e iOS. No importa qué VPN uses, porque el problema es más profundo. Este es el fondo.
Mejor proveedor de VPN
ganador de la prueba
VPN del norte
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- gran espectáculo
- operación muy simple
ser opuesto a
- Limite a seis dispositivos
- No hay versión gratuita disponible
Económico
tiburón de surf
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- gran ritmo
- Sin restricciones de dispositivos
ser opuesto a
- No hay versión gratuita disponible
- Auditoría de seguridad solo del navegador
ExpressVPN
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- seguridad avanzada
- Certificación de Auditoría Múltiple
ser opuesto a
- Un poco caro
- bastantes extras
Tecnología de protones
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- Estricta protección de datos suiza
- muy buena velocidad
ser opuesto a
- precio alto
- Selección promedio de país y servidor
escondeme
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- seguridad avanzada
- Muchos dispositivos por licencia
ser opuesto a
- precio alto
- Debilidades de transmisión
fantasma cibernético
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- facil de manejar
- Servidores especiales para streaming y torrents
ser opuesto a
- no más saltos
- rendimiento mediocre
acceso privado a internet
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- sin registro
- buena elección de país
ser opuesto a
- Sede de EE. UU. (Cinco ojos)
- Debilidades de transmisión
escalador de pared
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- Sin restricciones de dispositivos
- Versión gratuita disponible
ser opuesto a
- Debilidades de transmisión
- Sede de Canadá (Cinco ojos)
rana dorada
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- Estricta protección de datos suiza
- Protocolo Camaleón
ser opuesto a
- No apto para transmisión
- casi ninguna característica adicional
guardia zen
Detalles sobre la prueba
Flecha del botón Detalles
Cada
- fácil de usar
- Muchos sistemas compatibles
ser opuesto a
- No apto para transmisión
- casi ninguna característica adicional
Lista completa: los mejores proveedores de VPN
Android transmite datos abiertos a pesar de VPN
Durante una revisión de seguridad de su servicio VPN, el proveedor sueco de VPN Mullvad descubrió que, en algunos casos, Android permitía el paso de datos incluso con la función Bloquear conexiones sin VPN activada en el sistema operativo. En una publicación de blog, Mullvad describe cómo Android envía comprobaciones de conexión fuera del túnel VPN. Los desarrolladores del servicio de camuflaje sueco sabían que Google estaba reaccionando a ciertos escenarios de uso. Por ejemplo, los portales cautivos no se pueden verificar con una VPN activa y un cifrado completo. Esto se refiere a la ventana de inicio de sesión que aparece al iniciar sesión en redes públicas, como cafeterías y hoteles.
Aún así, Mullvad cree que el nombre de la configuración es engañoso, ya que sugiere que ningún tráfico de datos sale del teléfono inteligente, excepto a través de la VPN. Los desarrolladores también ven problemas de privacidad: el tráfico filtrado fuera de una conexión VPN contiene metadatos que se pueden usar para obtener información anónima confidencial, como la ubicación de los puntos de acceso Wi-Fi. Mullvad informó el problema a Google y solicitó una opción adicional para deshabilitar la verificación de conexión. Dicha funcionalidad ya existe en Graphene OS, un sistema operativo gratuito basado en Android.
Google ve las exenciones como inofensivas
Google no estaba contento con las demandas de Mullvad y señaló que estas comprobaciones no son las únicas excepciones a las conexiones VPN ni las más riesgosas. Al mismo tiempo, Google enfatiza que el impacto en la privacidad es insignificante. Después de todo, las VPN dependen de los resultados de estas comprobaciones de conexión para funcionar. Las aplicaciones como el túnel dividido no se pueden usar si el sistema operativo bloquea todo el tráfico. Después de todo, el usuario aquí toma una decisión consciente de no enviar ciertas aplicaciones a través del túnel VPN. Como tal, la empresa no ve ninguna razón para cambiar nada en el entorno existente.
En respuesta, Mullvad luego solicitó en su rastreador de problemas al menos un ajuste a la documentación oficial de Android para abordar la excepción descrita por la verificación de conectividad.
iOS también tuneliza datos a través de VPN
En agosto de 2022, el investigador de seguridad Michael Horowitz descubrió una vulnerabilidad en las aplicaciones VPN en las que, en algunas constelaciones, no todas las conexiones abiertas podían cerrarse inmediatamente después de la activación de VPN. Ahora, el experto en seguridad Tommy Mysk ha descubierto que muchas aplicaciones de Apple envían datos privados fuera del túnel VPN y se comunican directamente con los servidores de Apple. También se filtraron consultas de DNS. Esto significa que cualquier dato enviado hacia y desde estos servidores corre el riesgo de ser pirateado por ataques de intermediarios utilizando puntos de acceso WiFi falsos que son fáciles de crear. Explosivo, estas aplicaciones contienen grandes cantidades de datos privados, como datos de salud y tarjetas de pago.
Muchas aplicaciones conocidas de iOS se ven afectadas
Hasta ahora, Mysk ha identificado ocho aplicaciones estándar de Apple afectadas por este problema. Incluye aplicaciones como Apple Store, Health y Wallet:
- tienda Apple
- acortar
- documento
- ¿dónde?
- saludable
- Tarjeta
- configurar
- cartera
La compañía no dijo por qué Apple no quiere ciertos datos de estas aplicaciones en el túnel VPN. Sin embargo, los expertos en seguridad creen que en estos casos no hay problema con que todos los datos se transmitan a través de la VPN, ya que de todos modos están encriptados. Como solución, sugirió a la revista 9to5Mac que Apple debería tratar las aplicaciones VPN como navegadores, lo que requería una aprobación y autorización especial de los experimentos anteriores de Apple: en iOS 14, Tommy Mysk descubrió que las notificaciones automáticas pasaban por alto las VPN. Una encuesta reciente de iOS 16 reveló que las notificaciones ahora se envían en un túnel seguro cuando una conexión VPN está activa.