В iOS 16 всё ещё присутствует ошибка, мешающая VPN-приложениям шифровать передаваемый трафик. Впервые её заметили в iOS 13.3.1 и с тех пор Apple не закрыла уязвимость. Теперь ошибка присутствует и в защищённом режиме Lockdown Mode.
В марте 2020 года исследователи компании Proton сообщили, что VPN-сервисы на iOS передают часть трафика мимо защищённого канала. Объясняется это тем, что во время подключения к VPN мобильная ОС не отключается от Интернета полностью, и часть данных продолжает передаваться обычным путём.
В августе 2022 года исследователь безопасности Майкл Горовиц (Michael Horowitz) рассказал, что Apple явно знает об ошибке, но ничего не делает для её исправления. Спустя два года после обнаружения уязвимости iOS с активным VPN-соединением продолжает передавать запросы на сервера Apple и Amazon по стандартному каналу. Тогда специалисты порекомендовали после активации VPN на некоторое время включать режим полёта, чтобы смартфон гарантированно отключился от Интернета и полностью переключился на зашифрованный канал.
На этой неделе исследователи Томми Мыск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) сообщили, что компания выпустила iOS 16, но так и не устранила уязвимость. Также осенью 2022 года в iPhone появился режим Lockdown Mode, обеспечивающий «экстремальную защиту уязвимых пользователей». Режим призван обезопасить журналистов, политиков и других активистов от кибератак. Выяснилось, что активация Lockdown Mode не решает проблему с VPN. В защищённом режиме часть трафика всё равно проходит мимо зашифрованного канала, что потенциально может позволить идентифицировать пользователя.