Beveiligingsonderzoeker Michael Horowitz claimt dat iOS 15.5 bestaande dataverbindingen niet sluit bij het gebruik van een vpn-dienst. Hierdoor is het mogelijk om een ip-adres van een gebruiker in te kijken zonder dat die dit verwacht.
Beveiligingsonderzoeker Michael Horowitz is nagegaan welke data door een iPad met iPadOS 15.4.1 wordt verstuurd nadat de vpn-functionaliteit op het toestel geactiveerd wordt. Hij deed beroep op de vpn-app van ProtonVPN met versienummer 3.1.3 en zag via logging dat het besturingssysteem buiten de vpn-tunnel om verbinding bleef maken met onder andere de servers van Apple. Sommige van de uitgaande requests van iOS 15.4.1 gingen naar Apple-servers die instonden voor de werking van FaceTime en Game Center, ook al gebruikte de man die diensten op dat moment niet.
Kort na zijn eerste test, ging Horowitz na of hij dezelfde resultaten kon oproepen bij iPadOS15.5. Hij maakte deze keer wel gebruik van een app van een andere vpn-provider, OVPN met appversie 0.5.0. De man zag na het opzetten van de vpn-verbinding dat er weer heel wat uitgaande requests waren die opnieuw buiten de vpn-tunnel om gingen. Deze requests gingen richting de servers van onder andere Apple en Amazon Web Services.
Het is niet de eerste keer dat Apple in het nieuws komt wegens problemen met de vpn-functionaliteit in iOS. In 2020 waarschuwde ProtonVPN immers voor hetzelfde probleem als wat Horowitz heeft aangetroffen. Toen ging het om iOS 13.3.1 en versie 13.4. ProtonVPN waarschuwde toen dat de ip-adressen van gebruikers inzichtelijk waren ondanks het gebruik van een vpn omdat sommige bestaande verbindingen uren konden blijven bestaan buiten de vpn-tunnel om. Het bedrijf stelde toen voor om de vliegtuigmodus in en uit te schakelen na het opzetten van de vpn. Dat moest volgens ProtonVPN bestaande verbindingen helpen afsluiten.