ニュース

iOS 13.4でVPN利用時もトンネル外で通信が発生する脆弱性

Wiresharkを用いた再現の様子。「10.0.2.109」がiOSデバイス、「185.159.157.8」がProtonVPNのサーバー、「17.57.146.68」がAppleのサーバーのIPアドレス。

 VPNサービスを提供するスイスのProtonVPNは25日(現地時間)、iOSデバイスでVPN(仮想プライベートネットワーク)を利用する場合に、通信の一部がVPNトンネル外で行なわれてしまう脆弱性「VPN bypass」について報告した。

 共通脆弱性評価システム(CVSS)は中程度(Medium)。Appleにもすでに報告済みで、対策を準備しているという。

 VPNは、暗号化やトンネリングにより、専用線接続を仮想的に構築できる技術。一般的にVPNでは、接続時にすでに確立されているコネクションをすべて切断した上で、VPNトンネル内であらためて通信を行なう。

 ところがiOS 13.3.1環境下において、VPN接続時に一部のコネクションが切断されない問題が発見された。VPNトンネルを通じたコネクションと、そうでないものが混在することになり、後者については暗号化されていない通信が閲覧できたり、本来のIPアドレスが漏えいする恐れがある。3月30日時点では最新バージョンのiOS 13.4にも存在する問題だという。

 VPNトンネル外に存在するコネクションの多くは接続時間が短く、再接続が行なわれたさいにトンネル内を経由するようになるが、なかには数分から数時間トンネル外で接続し続けるものもある。一例として、Appleが提供するプッシュ通知サービスが同社のサーバーとのコネクションを長時間維持しており、さまざまなアプリやサービスに影響を与える可能性があるとしている。

 iOSでは、VPNアプリやサービスによってデバイス上のネットワークをすべて切断することが許可されていないため、アプリ側の修正による対策が用意できない。ProtonVPNでは、VPNサーバーへ接続後に機内モードをオンにして再度オフにすることで脆弱性を緩和できるとしているほか、Appleでは常時接続のVPNを利用するよう奨めている。