Il devient de plus en plus difficile de rester en sécurité en ligne. Pour cette raison, les utilisateurs qui se soucient vraiment de leur sécurité et de leur confidentialité choisissent d’utiliser des outils qui les aident à être plus sécurisés lorsqu’ils naviguent sur Internet, comme un VPN. Cependant, il est possible que, bien que nous pensions que 100 % du trafic voyage en toute sécurité, nous laissions en réalité échapper des informations sensibles. Et la faute revient à Android et iOS.
Ce même week-end, la société VPN Mullvad a publié un rapport montrant que certains appareils Android divulguaient des informations utilisateur sensibles lorsqu’ils étaient connectés à un réseau privé virtuel. Selon le rapport, Android effectue des vérifications de connectivité en dehors du tunnel VPN lorsque nous sommes connectés aux réseaux Wi-Fi. Et, en plus, il le fait même si nous avons la possibilité de bloquer toutes les connexions en dehors du VPN activé sur l’appareil.
Selon la firme VPN, ces connexions se font pour des raisons plus ou moins justifiées. Par exemple, vous devez vérifier si nous nous connectons à un portail captif, car si nous filtrons l’ensemble du trafic, nous ne serions pas en mesure de naviguer si nous devons, par exemple, nous connecter à un site Web de passage pour pouvoir naviguer. Cependant, aussi justifié que soit ce fait, cela reste un problème pour la vie privée de nombreux utilisateurs, car les métadonnées peuvent être facilement filtrées pour trouver, par exemple, l’adresse IP d’origine. Et, avec lui, mener d’autres attaques plus complexes.
Si nous voulons reproduire les étapes nous-mêmes, c’est très simple. La première chose que nous allons faire est d’activer les options de «VPN toujours activé« O »Bloquer les connexions sans VPN» sur notre mobile. Ensuite, nous déconnectons le smartphone du Wi-Fi et nous utiliserons la commande « tcpdump » pour commencer à surveiller les connexions. Maintenant, nous reconnectons le Wi-Fi et nous verrons comment le trafic capturé n’est pas seulement celui du VPN, mais il y a aussi Requêtes DNS enregistré, trafic HTTPS et même des forfaits NTP. Tout cela, en dehors du VPN.
La même chose se produit avec un VPN sur iOS
Ce problème de sécurité n’affecte pas uniquement Android. Comme nous pouvons le voir sur le réseau, dans iOS 16, la dernière version du système d’exploitation d’Apple, la même chose se produit lorsque nous nous connectons via Wi-Fi. Dans ce cas, iOS communique avec Apple en dehors du VPN. De plus, toutes les requêtes DNS des propres applications d’Apple, telles que Health, Maps et Wallet, sont également effectuées en dehors du réseau privé virtuel. Cela a été testé avec diverses solutions VPN, telles que ProtonVPN, avec le résultat attendu.
Mysk 🇨🇦🇩🇪
@mysk_co
Nous confirmons qu’iOS 16 communique avec les services Apple en dehors d’un tunnel VPN actif. Pire, il fuit les requêtes DNS. Les services #Apple qui échappent à la connexion VPN incluent la santé, les cartes, le portefeuille.
Nous avons utilisé @ProtonVPN et #Wireshark. Détails dans la vidéo :#Cybersécurité #Confidentialité https://t.co/ReUmfa67ln
12 octobre 2022 • 02:50
Ni Google ni Apple n’ont commenté cela, donc pour le moment nous ne pouvons pas vraiment dire si c’est intentionnel (ce qui est probablement le cas) ou un bogue qui sera corrigé dans les futures mises à jour. Google, pour l’instant, a marqué le problème comme « pas de solution », donc nous en déduisons qu’en l’absence de toute confirmation officielle, c’est quelque chose fait intentionnellement.
Pour l’instant, si nous voulons plus d’informations sur ce problème, le Rapport MUL22-03 il est accessible à tous.