W wyniku tego użytkownik ma mylne wrażenie, że jest bezpieczny przed podsłuchem / śledzeniem, gdy w rzeczywistości nie jest, ponieważ część danych nadal jest przesyłana tak jakby VPNa nie było.
Jak mówią twórcy usługi ProtonVPN, zgłosili ten problem do Apple już dwa lata temu, ale firma z Cupertino problem zignorowała.
W testach zabezpieczeń widać było, że najczęściej poza tunelem VPN pozostawały połączenia do serwerów Amazon Web Services (AWS) oraz powiadomień push Apple. Oba są zazwyczaj szyfrowane, ale nadal ujawniają prawdziwy adres IP użytkownika.
Obecnie jedynym obejściem jest połączenie się z VPNem, a następnie włączenie i wyłączenie trybu samolotowego. Nawet to jednak nie gwarantuje w 100%, że wszystkie połączenia będą już szły tunelem VPN. By być chronionym w 100%, trzeba korzystać z VPNa na routerze.
Źródło: Ars Technica