Proton AG는 2014년에 설립되어 스위스의 데이터센터를 필두로 보안 전문 보호 회사입니다. 주로 메일, VPN, 그리고 Drive를 주요 사업으로 발전시켰습니다. 아실 분들은 잘 아실겁니다.
그런데 Proton이 애플 IOS 제품들은 VPN 보호를 제대로 받을 수 없다고 발표했었습니다. 발표일자는 2022년 8월 18일입니다.
사진을 보고 이야기해봅시다. Proton AG에서 발표한 애플 IOS 보안취약점은 다음과 같습니다.
VPN을 이용할 때, 휴대폰 내부 IP가 Proton IP로 변경된 것 확인했고 목적지 서버에도 Proton IP가 전송되는걸 확인했는데 Apple 서버로 기존 IP도 함께 전송한다는걸 발견했습니다.
사진 상, 파란색 줄의 ESP 연결 항목에선 소스 IP에서 프로톤 IP로 바뀌어 전송됐는데 그 아래 분홍색 줄에 Apple 서버로 기존 IP 주소가 그대로 전송되는 것도 함께 발견했습니다. 즉, 애플은 자기네들만 쓰는 터널을 따로 만들어 놨고 내부적으로 변조를 하여도 애플에서 만든 터널로는 여전히 기존 정보가 전송된다는 것입니다.
Proton VPN에서 제공하는 Kill Switch 기능을 켯음에도 Apple 서비스의 특정 DNS 쿼리에 연결할 때 기존 연결을 닫지 않고 열어 놓는다는 문제를 발견했습니다.
(UPDATE Aug. 18, 2022: Recent testing has shown that while the kill switch capability Apple provided to developers with iOS 14 does in fact block additional network traffic, certain DNS queries from Apple services can still be sent from outside the VPN connection.)
Kill Switch 용도가 VPN 연결 중, 또는 도중에 외부로 유출을 막기 위함으로 만들어 놓은 알고리즘인데 이것도 우회하고 있다는겁니다.
Proton VPN은 애플에 2년 전에 문제를 여러번 제기했지만 반쪽짜리로 수정했습니다. MDM 솔루션에 등록된 장치에서만 Always-on VPN 그리고 Kill Switch 기능을 완벽하게 사용할 수 있다고 합니다.
(We’ve raised this issue with Apple multiple times. Unfortunately, its fixes have been problematic. Apple has stated that their traffic being VPN-exempt is “expected”, and that “Always On VPN is only available on supervised devices enrolled in a mobile device management (MDM) solution”. We call on Apple to make a fully secure online experience accessible to everyone, not just those who enroll in a proprietary remote device management framework designed for enterprises.)
그러나, 이를 해결할 수 있는 꼼수가 있다고 합니다.
VPN 연결시켜 놓고 비행기 모드를 켭니다.
VPN 서버가 확실히 닫혔는지를 확인하고 다시 비행기 모드를 끕니다.
Apple로 전송되는 정보들이 VPN 서버 아이피로 변경된걸 확인할 수 있습니다.
이 문제는 Proton VPN 하나에만 국한되지 않습니다. VPN을 사용했을 때, 기기가 자동적으로 Apple 서버로 기존 IP가 동시에 전송된다는 것은 다른 모든 VPN 서비스도 영향을 받을 수 있습니다.