Une équipe de 3 chercheurs engagés par la société VPN Mentor ont découvert des failles de sécurité dans 3 applications VPN populaires qui pourrait mener à des fuites de données sensibles, dont l’adresse ip.
VPN ? C’est quoi ?
Les services VPN, pour Virtual Private Network, sont un excellent moyen de protéger vos activités en ligne en chiffrant vos données et en renforçant la sécurité, tout en masquant votre adresse IP actuelle.
On choisit généralement ces services pour l’anonymat en ligne et la sécurité des données, l’une des principales raisons pour lesquelles de nombreuses personnes utilisent le VPN est de cacher leurs adresses IP réelles pour contourner la censure en ligne et accéder aux sites Web bloqués par leurs fournisseurs d’accès Internet dans certaines régions.
Mais plutôt que de vous protéger, ces VPN pourraient au contraire compromettre vos données privées.
Après une série de tests de confidentialité sur les trois services VPN, l’équipe a constaté des fuites d’adresses IP, qui peuvent être utilisées par des gouvernements, des organisations hostiles ou des hackeurs pour identifier les utilisateurs individuels et leur emplacement réel.
Les trois fournisseurs de services VPN touchés sont HotSpot Shield, PureVPN et Zenmate.
Les problèmes dans ZenMate et PureVPN n’ont pas été divulgués puisqu’ils n’ont pas encore été corrigés.
VPN Mentor a annoncé que les problèmes découverts dans ZenMate VPN étaient moins importants que pour HotSpot Shield et PureVPN.
Pour HotSpot Shield d’AnchorFree, voici les listes des vulnérabilités (qui ont été corrigées) :
- Détournement du trafic (CVE-2018-7879) – Cette vulnérabilité réside dans l’extension Chrome de Hotspot Shield et aurait pu permettre aux pirates distants de détourner et rediriger le trafic Web de la victime vers un site malveillant.
- Fuite de DNS (CVE-2018-7878) – La fuite de DNS dans Hotspot Shield expose l’adresse IP originale des utilisateurs au serveur DNS, permettant aux FAI de surveiller et d’enregistrer leurs activités en ligne.
- Fuite d’adresse IP réelle (CVE-2018-7880) – Cette faille constitue une menace pour la vie privée des utilisateurs puisque les pirates informatiques peuvent suivre l’emplacement réel de l’utilisateur et du fournisseur d’accès Internet. le problème s’est produit parce que l’extension avait une liste blanche lâche pour « connexion directe ». Les chercheurs ont constaté que tout domaine avec localhost, par exemple, localhost.foo.bar.com, et’type=a1fproxyspeedtest’ dans l’URL contourne le proxy et fait fuiter l’adresse IP.
Des problèmes similaires sont signalés dans les plugins Chrome de Zenmate et PureVPN, mais pour l’instant, les détails des bugs sont gardés secrets puisque les deux fabricants ne les ont pas encore corrigés.
Ces trois vulnérabilités se trouvaient dans le plug-in Chrome gratuit du HotSpot Shield. Et il est à craindre que ces 3 services ne soient pas les seuls touchés mais qu’il y ait des failles dans la plupart des services VPN.