Soyez prudent avec votre VPN, les cybercriminels peuvent accéder à vos données avec les réseaux publics

Soyez prudent avec votre VPN, les cybercriminels peuvent accéder à vos données avec les réseaux publics
Soyez prudent avec votre VPN, les cybercriminels peuvent accéder à vos données avec les réseaux publics
-

Une connexion VPN sert d’intermédiaire, garantissant que tout le trafic de données envoyé et reçu est crypté et protégé des tiers. (Reuters/Stéphanie Lecocq)

Un VPN (Virtual Private Network) est une technologie qui permet aux utilisateurs de se connecter en toute sécurité à un réseau public. Et bien que leur efficacité et leur accessibilité les aient rendus populaires, un dangereux exploit appelé TunnelVision a réussi à contourner la sécurité de ce type de connexions.

Rappelons qu’un exploit est un fragment de données ou un script qui exploite une faille dans le logiciel provoquer un comportement involontaire dans le système informatique, généralement dans le but d’obtenir un accès non autorisé ou de causer des dommages.

Dans ce cas, la vulnérabilité identifiée comme CVE-2024-3661, affecte les systèmes d’exploitation tels que Windows, macOS, Linux et iOS, en permettant aux cyberattaquants de détourner le trafic des connexions VPN cryptées. Tandis qu’Android a été laissé de côté car il ne disposait pas de l’option « 121 » qui facilite cette faille de sécurité.

Un exploit est un logiciel, une donnée ou un script qui tire parti d’une vulnérabilité ou d’une faille du logiciel pour provoquer un comportement involontaire dans le système informatique, généralement dans le but d’obtenir un accès non autorisé ou de causer des dommages. (Reuters/Kacper Pempel)

C’est la société de cybersécurité Leviathan Security qui a détecté et exposé ce problème qui, selon ses rapports, manipule l’option ‘121’ du protocole DHCP utilisé par les routeurs pour attribuer des adresses IP dynamiques sur un réseau local. En créant un serveur DHCP malveillant, les attaquants sont capables de rediriger le trafic VPN à volonté, ce qui signifie que même lorsqu’ils sont connectés à un VPN, les données de trafic des utilisateurs peuvent être interceptées et espionnées.

« Ce problème ne survient que lorsque le réseau est contrôlé par l’attaquant, c’est-à-dire que la victime est connectée au même réseau local que l’attaquant“, expliquent-ils de Leviathan Security. Cette situation devient particulièrement critique dans les réseaux publics tels que les aéroports, les cafés, entre autres.

Le cœur de ce problème réside dans une technique qui manipule l’option « 121 » du protocole DHCP utilisé par les routeurs pour attribuer des adresses IP dynamiques sur un réseau local. (EFE/Olivier Berg)

Lors de la divulgation de cette vulnérabilité, Leviathan Security a non seulement alerté de nombreux fournisseurs de services VPN, mais également des organisations clés telles que CISA et EFF, afin de favoriser la recherche de solutions et atténuer les risques associé à cet exploit.

La société de sécurité a souligné que Le problème avait été détecté de manière préliminaire en 2015mais il a récemment gagné en pertinence en raison de la popularisation croissante des VPN dans l’usage quotidien pour leur promesse d’anonymat et de sécurité dans la navigation.

Ce problème ne se produit que lorsque le réseau est contrôlé par l’attaquant, c’est-à-dire que la victime est connectée au même réseau local que l’attaquant. (Reuters/Steve Marcus)

En réponse à la révélation de ce risque, certains fournisseurs de VPN ont déjà réagi à l’incident. ExpressVPN, ainsi que d’autres services comme Windscribe et Mullvad, ont noté que L’impact de cet exploit est minime sur vos applicationsconseillant aux utilisateurs de minimiser l’utilisation des réseaux publics même lorsqu’ils utilisent un VPN jusqu’à ce qu’une solution définitive à cette vulnérabilité soit trouvée.

Comme l’évoquaient des médias spécialisés comme Ars Technica, cet exploit toucherait principalement ces VPN utilisés à des fins d’anonymat ou pour éviter les restrictions géographiques, tandis que celles utilisées pour se connecter à des machines distantes via LAN ne doivent pas être compromises.

L’existence de TunnelVision met en évidence la importance de maintenir une vigilance constante sur les technologies de sécurité Internet, car même les outils conçus pour protéger la vie privée et la sécurité des utilisateurs, tels que les VPN, peuvent être vulnérables aux techniques sophistiquées de cyberattaque.

Les VPN sont largement utilisés par les utilisateurs individuels et les organisations pour accéder en toute sécurité aux ressources réseau, en particulier lors de la connexion à partir de réseaux non sécurisés tels que le Wi-Fi public. (Google)

Un VPN fonctionne établir une connexion sécurisée et privé entre l’appareil de l’utilisateur et Internet via un serveur VPN. Ce processus comporte plusieurs étapes :

  • Établir la connexion: Lorsque l’utilisateur active le logiciel VPN sur son appareil, le logiciel établit une connexion cryptée avec un serveur VPN. Cette connexion est connue sous le nom de « tunnel » VPN.
  • Cryptage des données: Une fois le tunnel établi, toutes les données envoyées depuis l’appareil de l’utilisateur sont cryptées avant d’être transmises à Internet. Ce cryptage empêche les tiers d’intercepter et de comprendre les informations envoyées ou reçues.
  • Changement d’adresse IP: Lors de la connexion à un serveur VPN, l’appareil de l’utilisateur adopte l’adresse IP du serveur, cachant ainsi sa véritable adresse IP. Cela permet à l’utilisateur d’apparaître comme s’il se trouvait dans la même région géographique que le serveur VPN, facilitant ainsi l’accès à des contenus ou services géographiquement restreints.
  • Décryptage des données: Les données cryptées parviennent au serveur VPN, où elles sont décryptées puis envoyées vers leur destination finale sur Internet. Le processus est inversé pour les données entrantes, qui sont reçues par le serveur VPN, cryptées et envoyées à l’appareil de l’utilisateur via le tunnel sécurisé, pour être finalement décryptées par le logiciel VPN sur l’appareil de l’utilisateur.
  • Fin de session: Une fois l’utilisateur déconnecté, la connexion VPN peut être fermée, ce qui arrête le cryptage des données et rétablit la connexion Internet à son mode normal.

-

PREV Les écouteurs sans fil à 30 € (90 € auparavant) les plus recommandés par les femmes de 45 ans qui se promènent tous les jours
NEXT Google Messages permettra l’envoi de GIF au format vidéo « selfie »