El nuevo servicio de retransmisión privada iCloud de Apple está perdiendo las direcciones IP reales de los usuarios

Una nueva vulnerabilidad aún no resuelta en la función de retransmisión privada de iCloud de Apple podría omitirse para perder las verdaderas direcciones IP de los usuarios de dispositivos iOS con la última versión del sistema operativo.

Introducido con iOS 15, que se lanzó oficialmente esta semana, iCloud Private Relay tiene como objetivo mejorar el anonimato en la web mediante el uso de una arquitectura de doble salto que controla la dirección IP, la ubicación y las solicitudes de DNS de los usuarios del sitio web y proveedores de servicios de red de Effectively Shields.

Lo hace enrutando el tráfico de Internet de los usuarios a través de dos proxies en el navegador Safari para enmascarar quién está navegando y de dónde provienen esos datos en una versión simplificada de Tor.

Sin embargo, la función está disponible para los suscriptores de iCloud + con iOS 15 o macOS 12 Monterey y versiones posteriores.

«Si lee la dirección IP de una solicitud HTTP que recibe su servidor, obtendrá la dirección IP del proxy de salida», dijo Sergey Mostsevenko, investigador de FingerprintJS. «Aún así, puede obtener la IP del cliente real usando WebRTC».

WebRTC, abreviatura de Web Real-Time Communication, es una iniciativa de código abierto que tiene como objetivo proporcionar comunicación en tiempo real a navegadores web y aplicaciones móviles a través de API que permiten la comunicación de audio y video de igual a igual sin necesidad de instalar complementos dedicados. aplicaciones.

Este intercambio de medios en tiempo real entre dos puntos finales se establece a través de un proceso de descubrimiento y negociación llamado señalización, que implica el uso de un marco llamado Establecimiento de Conectividad Interactiva (ICE) que describe los métodos (también conocidos como candidatos) que serán utilizados por el Se pueden utilizar dos pares para buscar y establecer una conexión entre sí independientemente de la topología de la red.

La vulnerabilidad descubierta por FingerprintJS tiene que ver con un candidato específico llamado «Server Reflexive Candidate» que es generado por un servidor STUN cuando los datos deben transmitirse desde el punto final a través de un NAT (Network Address Translator). STUN, es decir, Session Traversal Utilities para NAT, es una herramienta para recuperar la dirección IP pública y el número de puerto de una computadora en red que se encuentra detrás de una NAT.

La falla surge en particular del hecho de que tales solicitudes STUN no se reenvían a través de iCloud Private Relay, lo que conduce a un escenario en el que la dirección IP real del cliente se revela cuando los candidatos ICE se intercambian durante el proceso de señalización. «Deanonimizarlo significa analizar su dirección IP real de los candidatos de ICE, algo que es fácil de hacer con una aplicación web», dijo Mostsevenko.

FingerprintJS ha informado a Apple del problema, ya que el fabricante del iPhone ya lanzó una solución en su última versión beta de macOS Monterey. Sin embargo, al usar iCloud Private Relay en iOS 15, la filtración no se corrigió.

En todo caso, la revelación es otra indicación de que la retransmisión privada de iCloud nunca puede reemplazar a las VPN, y los usuarios que estén preocupados por la visibilidad de sus direcciones IP deben usar una VPN real o acceder a Internet a través de la puerta de enlace. Navegue por la red y por completo deshabilite JavaScript de Safari para deshabilitar las funciones relacionadas con WebRTC.