*O novo serviço de retransmissão privado iCloud da Apple vaza os endereços IP reais dos usuários

  Uma nova fraqueza ainda não corrigida no recurso iCloud Private Relay da Apple poderia ser contornada para vazar os verdadeiros endereços IP dos usuários de dispositivos iOS executando a versão mais recente do sistema operacional.

Apresentado com o iOS 15, que foi lançado oficialmente esta semana, o iCloud Private Relay visa melhorar o anonimato na web, empregando uma arquitetura dual-hop que protege eficazmente o endereço IP, a localização e as solicitações de DNS dos usuários de sites e provedores de serviços de rede.

Ele consegue isso roteando o tráfego da Internet dos usuários no navegador Safari por meio de dois proxies, a fim de mascarar quem está navegando e de onde os dados estão vindo, no que poderia ser visto como uma versão simplificada do Tor.

No entanto, o recurso está disponível para assinantes do iCloud + executando iOS 15 ou macOS 12 Monterey e superior.

"Se você ler o endereço IP de uma solicitação HTTP recebida pelo servidor, você poderá obter o endereço IP do proxy de saída," FingerprintJS pesquisador Sergey Mostsevenko disse . "No entanto, você pode obter o IP do cliente real por meio do WebRTC."

WebRTC, abreviação de Web Real-Time Communication, é uma iniciativa de código aberto destinada a fornecer navegadores da web e aplicativos móveis com comunicação em tempo real via APIs que permitem comunicação de áudio e vídeo ponto a ponto sem a necessidade de instalação de plug-ins dedicados ou aplicativos.

Esta troca de mídia em tempo real entre dois pontos de extremidade é estabelecida por meio de um processo de descoberta e negociação chamado sinalização, que envolve o uso de uma estrutura chamada Estabelecimento de Conectividade Interativa (ICE), que detalha os métodos (também conhecidos como candidatos) que podem ser usados ​​pelos dois pares para encontrar e estabelecer uma conexão entre si, independentemente da topologia da rede.

A vulnerabilidade descoberta por FingerprintJS tem a ver com um candidato específico chamado "Server Reflexive Candidate" que é gerado por um servidor STUN quando os dados do endpoint precisam ser transmitidos em torno de um NAT (Network Address Translator). STUN - isto é, Session Traversal Utilities for NAT - é uma ferramenta usada para recuperar o endereço IP público e o número da porta de um computador em rede situado atrás de um NAT.

Especificamente, a falha surge do fato de que tais solicitações STUN não são transmitidas por proxy por meio do iCloud Private Relay, resultando em um cenário onde o endereço IP real do cliente é exposto quando os candidatos ICE são trocados durante o processo de sinalização. "Retirar o anonimato se torna uma questão de analisar seu endereço IP real dos candidatos ICE - algo facilmente realizado com um aplicativo da web", disse Mostsevenko.

A FingerprintJS informou que alertou a Apple sobre o problema, com a fabricante do iPhone já lançando uma correção em sua última versão beta do macOS Monterey. No entanto, o vazamento permaneceu sem correção ao usar o iCloud Private Relay no iOS 15.

No mínimo, a revelação é mais uma indicação de que o iCloud Private Relay nunca pode ser um substituto para VPNs, e os usuários que estão preocupados com a visibilidade de seus endereços IP devem usar uma VPN real ou navegar na Internet pela rede Tor e desabilitar completamente o JavaScript do Safari para desligar os recursos relacionados ao WebRTC.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment