La falla de iCloud Private Relay filtra las direcciones IP de los usuarios

Un defecto descubierto en AppleEl nuevo iCloud Private Relay anula la razón de ser de la función al exponer la dirección IP de un usuario cuando se cumplen ciertas condiciones.

Como detalló el investigador y desarrollador Sergey Mostsevenko en una publicación de blog esta semana, una falla en el manejo de WebRTC por parte de Private Relay puede “filtrar” la dirección IP real de un usuario. Una prueba de concepto está disponible en el sitio web de FingerprintJS.

  

Anunciado en la Conferencia Mundial de Desarrolladores en junio, Private Relay promete evitar el seguimiento de direcciones IP, la ubicación del usuario y otros detalles por parte de terceros al enrutar las solicitudes de Internet a través de dos relés separados operados por dos entidades diferentes. Las conexiones a Internet configuradas para pasar a través de la retransmisión privada utilizan direcciones IP anónimas que se asignan a la región de un usuario pero no revelan su ubicación o identidad exacta. Apple dice.

En teoría, los sitios web solo deberían ver la dirección IP de un proxy de salida, pero la IP real de un usuario, que se conserva en ciertos escenarios de comunicaciones WebRTC, se puede detectar con un código inteligente.

Como explica Mostsevenko, la API de WebRTC se utiliza para facilitar las comunicaciones directas a través de la web sin la necesidad de un servidor intermedio. Implementado en la mayoría de los navegadores, WebRTC se basa en el marco de establecimiento de conectividad interactiva (ICE) para conectar a dos usuarios. Un navegador recopila candidatos de ICE, posibles métodos de conexión, para encontrar y establecer un enlace con un segundo navegador.

La vulnerabilidad radica en Server Reflexive Candidate, un candidato utilizado por las utilidades de recorrido de sesión para servidores NAT (STUN) para conectarse a dispositivos ubicados detrás de un NAT. La traducción de direcciones de red (NAT) es un protocolo que permite que varios dispositivos accedan a Internet a través de una única dirección IP. Es importante destacar que los servidores STUN comparten la dirección IP pública y el número de puerto de un usuario.

“Debido a que Safari no envía solicitudes STUN a través de iCloud Private Relay, los servidores STUN conocen su dirección IP real. Esto no es un problema por sí solo, ya que no tienen otra información; sin embargo, Safari pasa candidatos ICE que contienen direcciones IP reales a el entorno JavaScript “, dice Mostsevenko. “Desanonimizarlo se convierte en una cuestión de analizar su dirección IP real de los candidatos de ICE, algo que se logra fácilmente con una aplicación web”.

La dirección IP de un usuario se puede obtener haciendo un objeto de conexión con un servidor STUN, recopilando los candidatos ICE y analizando los valores, según el investigador.

informó sobre el descubrimiento de FingerprintJS el viernes.

FingerprintJS informó la falla a Apple y la compañía lanzó una solución en la última versión beta de macOS Monterey lanzada esta semana. La vulnerabilidad permanece sin parchear en iOS 15.