ປິດໂຄສະນາ

ຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງທີ່ກ່ຽວຂ້ອງກັບການເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ VPN ປາກົດຢູ່ໃນລະບົບປະຕິບັດການ iOS 13.3.1 ແລະຕໍ່ມາ. ຊ່ອງໂຫວ່ນີ້ປ້ອງກັນການເຂົ້າລະຫັດເຄືອຂ່າຍທັງໝົດຈາກການຖືກເຂົ້າລະຫັດ. ຂໍ້ຜິດພາດດັ່ງກ່າວໄດ້ຖືກຊີ້ໃຫ້ເຫັນໂດຍ ProtonVPN, ເຊິ່ງກໍ່ແມ່ນຜູ້ທໍາອິດທີ່ຄົ້ນພົບມັນ. ຂໍ້ບົກຜ່ອງໃນຄໍາຖາມອະນຸຍາດໃຫ້ຂ້າມການເຂົ້າລະຫັດ VPN, ອາດຈະທໍາລາຍຄວາມປອດໄພຂອງຂໍ້ມູນຜູ້ໃຊ້, ແລະຍັງແບ່ງປັນທີ່ຢູ່ IP ຂອງຜູ້ໃຊ້.

ບໍ່ພຽງແຕ່ຢູ່ໃນລະບົບປະຕິບັດການ iOS ແລະ iPadOS ເທົ່ານັ້ນ, ໃນກໍລະນີຂອງການເປີດໃຊ້ການເຊື່ອມຕໍ່ VPN, ການເຊື່ອມຕໍ່ເຄືອຂ່າຍອື່ນໆທັງຫມົດຄວນຈະຖືກຢຸດແລະການເຊື່ອມຕໍ່ຄືນໃຫມ່ໃນຮູບແບບທີ່ຖືກເຂົ້າລະຫັດ. ຢ່າງໃດກໍຕາມ, ເນື່ອງຈາກ bug ທໍາອິດທີ່ປາກົດຢູ່ໃນ iOS 13.3.1 ແລະຍັງບໍ່ທັນໄດ້ຮັບການແກ້ໄຂ, ຂັ້ນຕອນນີ້ບໍ່ໄດ້ເກີດຂຶ້ນໃນເວລາທີ່ເຊື່ອມຕໍ່ກັບ VPN. ແທນ​ທີ່​ຈະ​ຢຸດ​ການ​ເຊື່ອມ​ຕໍ່​ທັງ​ຫມົດ​ແລະ​ເລີ່ມ​ຕົ້ນ​ໃຫມ່​ໃຫ້​ເຂົາ​ເຈົ້າ​ເຂົ້າ​ລະ​ຫັດ​, ການ​ເຊື່ອມ​ຕໍ່​ບາງ​ຢ່າງ​ຍັງ​ຄົງ​ເປີດ​, ໃຫ້​ການ​ເຊື່ອມ​ຕໍ່​ເຄືອ​ຂ່າຍ​ເພື່ອ​ຫຼີກ​ເວັ້ນ​ການ​ເຂົ້າ​ລະ​ຫັດ VPN​. ດ້ວຍການເຊື່ອມຕໍ່ທີ່ບໍ່ປອດໄພດັ່ງກ່າວ, ຂໍ້ມູນແລະທີ່ຢູ່ IP ຂອງຜູ້ໃຊ້ອາດຈະຖືກເປີດເຜີຍ, ແລະດັ່ງນັ້ນການກໍານົດທ່າແຮງຂອງພວກເຂົາ. ອີງຕາມ ProtonVPN, ຜູ້ໃຊ້ໃນປະເທດທີ່ພົນລະເມືອງຖືກຕິດຕາມແລະສິດທິຂອງພວກເຂົາຖືກລະເມີດກໍ່ມີຄວາມສ່ຽງຍ້ອນແມງໄມ້ນີ້.

ພຽງແຕ່ຂະບວນການສະເພາະໃດຫນຶ່ງທີ່ມີການເຊື່ອມຕໍ່ສັ້ນ "ປະຕິບັດ" ໃນວິທີທີ່ມີຄວາມສ່ຽງທີ່ໄດ້ອະທິບາຍຂ້າງເທິງ. ຫນຶ່ງໃນນັ້ນແມ່ນ, ສໍາລັບການຍົກຕົວຢ່າງ, ລະບົບແຈ້ງການຊຸກຍູ້ຈາກ Apple. ແຕ່ຫນ້າເສຍດາຍ, ບໍ່ມີແອັບຯ VPN ແລະຜູ້ຜະລິດເຄື່ອງມືສາມາດເຮັດໄດ້ກ່ຽວກັບຄວາມຜິດພາດທີ່ໄດ້ກ່າວມາຂ້າງເທິງ. ຜູ້​ໃຊ້​ບໍ່​ມີ​ທາງ​ເລືອກ​ນອກ​ຈາກ​ທີ່​ຈະ​ສິ້ນ​ສຸດ​ດ້ວຍ​ຕົນ​ເອງ​ແລະ​ເຮັດ​ໃຫ້​ການ​ເຊື່ອມ​ຕໍ່​ເຄືອ​ຂ່າຍ​ທັງ​ຫມົດ​ຄືນ​ໃຫມ່​. ເຂົາເຈົ້າເຮັດສິ່ງນີ້ໂດຍການເປີດໃຊ້ໂໝດຢູ່ໃນຍົນ, ເຊິ່ງພວກມັນປິດໃຊ້ງານອີກຄັ້ງຫຼັງຈາກເຊື່ອມຕໍ່ກັບ VPN. ການເປີດໃຊ້ໂໝດຢູ່ໃນຍົນຈະຢຸດການເຊື່ອມຕໍ່ທີ່ກຳລັງດຳເນີນຢູ່ທັງໝົດໃນທັນທີ ແລະສົມບູນ. ຈາກນັ້ນມັນຖືກຟື້ນຟູໃນຮູບແບບທີ່ຖືກເຂົ້າລະຫັດຫຼັງຈາກ VPN ຖືກເປີດໃຊ້. ການແກ້ໄຂທີ່ໄດ້ອະທິບາຍໃນປັດຈຸບັນແມ່ນວິທີດຽວທີ່ຈະຈັດການກັບຄວາມຜິດພາດນີ້. Apple ໄດ້ຖືກລາຍງານວ່າຮູ້ເຖິງຊ່ອງໂຫວ່ດັ່ງກ່າວ, ດັ່ງນັ້ນມັນເປັນໄປໄດ້ວ່າຜູ້ໃຊ້ຈະເຫັນການແກ້ໄຂໃນຫນຶ່ງໃນການປັບປຸງ iOS ຕໍ່ໄປ.

.