Les apps de VPN sont cassés sur iOS 15, Apple est au courant

Les VPN tiers comme Proton ou OpenVPN conçus pour les iPhone et les iPad ne parviennent pas toujours à acheminer tout le trafic réseau par un tunnel sécurisé après avoir été activés, ce qu'Apple sait depuis des années selon un chercheur en sécurité assez connu dans le milieu. Faisons le point immédiatement.

Un VPN pas si sécurisé sur iOS

Dans un billet de blog régulièrement mis à jour, Michael Horowitz explique qu'après avoir testé plusieurs types de logiciels de réseau privé virtuel (VPN) sur des appareils iOS, la plupart semblent fonctionner correctement au début, en attribuant à l'appareil une nouvelle adresse IP publique et de nouveaux serveurs DNS, et en envoyant des données au serveur VPN de l'entreprise. Cependant, au fil du temps, le tunnel VPN laisse échapper des données.

En général, lorsqu'un utilisateur se connecte à un VPN, le système d'exploitation ferme toutes les connexions Internet existantes, puis les rétablit via le tunnel du logiciel. Ce n'est pas ce qu'Horowitz a observé en analysant les données qui transitent par son routeur. Au lieu de cela, les sessions et les connexions établies avant que le VPN ne soit activé ne sont pas terminées comme on pourrait s'y attendre, et peuvent toujours envoyer des données en dehors du tunnel VPN pendant qu'il est actif, les laissant potentiellement non cryptées et exposées aux FAI et à d'autres parties.

Les données quittent l'appareil iOS en dehors du tunnel VPN. Il ne s'agit pas d'une fuite DNS classique/légitime, mais d'une fuite de données. Je l'ai confirmé en utilisant plusieurs types de VPN et de logiciels de plusieurs fournisseurs de VPN. La dernière version d'iOS avec laquelle j'ai testé est la 15.6.

Horowitz affirme que ses conclusions sont étayées par un rapport similaire publié en mars 2020 par la société de protection de la vie privée Proton, qui a déclaré qu'une vulnérabilité de contournement VPN avait été identifiée dans iOS 13.3.1 et iOS 13.4, qui a persisté à travers trois mises à jour ultérieures d'iOS 13.

Selon Proton, Apple a indiqué qu'elle ajouterait la fonctionnalité Kill Switch (que l'on trouve par défaut sur CyberGhost par exemple) à une future mise à jour logicielle qui permettrait aux développeurs de bloquer toutes les connexions existantes si un tunnel VPN est perdu.

Cependant, malgré les modifications d'Apple, les tests réalisés en mai 2022 sur un iPadOS 15.4.1 en utilisant le client VPN de Proton montrent que les fuites de données continuent. Horowitz a récemment poursuivi ses tests avec iOS 15.5 installé et OpenVPN exécutant le protocole WireGuard, mais son iPad continue d'effectuer des requêtes en dehors du tunnel crypté vers les services Apple et Amazon Web Services. Nous avons testé avec OpenVPN, mais nous n'avons pas constaté de problème particulier en regardant le trafic via Charles Proxy.

Pour ceux que ça intéresse, Proton suggère une solution de contournement du problème qui consiste à activer le VPN, puis à activer et désactiver le mode Avion pour forcer le rétablissement de tout le trafic réseau à travers le tunnel VPN. Mais le résultat n'est pas garanti pour autant...

Qui est inquiet de ce genre de faille ? L'iPhone est pourtant plébiscité par les utilisateurs Android pour la confidentialité.

Vous aimerez peut-être

Nos derniers articles

Suivez-nous avec notre app iSoft
Articles populaires
Donner votre avis
Les réactions

2 Bruno Ljuba - iPhone

18/08/2022 à 20h35 :

Les vpn l’attrape pigeon (enfin surtout ceux sponsorisés ici et les autres sites)

1 tintin17 - iPhone

18/08/2022 à 16h03 :

Je m’en fiche moi la seul chose que je fais avec un VPN (Windscribe) c’est regarder la formule 1 gratuitement grâce à une localisation Suisse et une chaîne de télévision suisse (RTS 2) explications sur la chaîne YT https://youtu.be/ogAOSy1glAE