Les apps de VPN sont cassés sur iOS 15, Apple est au courant
- 👨 Alban Martin
- Il y a 2 ans
- 💬 2 coms
Un VPN pas si sécurisé sur iOS
Dans un billet de blog régulièrement mis à jour, Michael Horowitz explique qu'après avoir testé plusieurs types de logiciels de réseau privé virtuel (VPN) sur des appareils iOS, la plupart semblent fonctionner correctement au début, en attribuant à l'appareil une nouvelle adresse IP publique et de nouveaux serveurs DNS, et en envoyant des données au serveur VPN de l'entreprise. Cependant, au fil du temps, le tunnel VPN laisse échapper des données.
En général, lorsqu'un utilisateur se connecte à un VPN, le système d'exploitation ferme toutes les connexions Internet existantes, puis les rétablit via le tunnel du logiciel. Ce n'est pas ce qu'Horowitz a observé en analysant les données qui transitent par son routeur. Au lieu de cela, les sessions et les connexions établies avant que le VPN ne soit activé ne sont pas terminées comme on pourrait s'y attendre, et peuvent toujours envoyer des données en dehors du tunnel VPN pendant qu'il est actif, les laissant potentiellement non cryptées et exposées aux FAI et à d'autres parties.
Les données quittent l'appareil iOS en dehors du tunnel VPN. Il ne s'agit pas d'une fuite DNS classique/légitime, mais d'une fuite de données. Je l'ai confirmé en utilisant plusieurs types de VPN et de logiciels de plusieurs fournisseurs de VPN. La dernière version d'iOS avec laquelle j'ai testé est la 15.6.
Horowitz affirme que ses conclusions sont étayées par un rapport similaire publié en mars 2020 par la société de protection de la vie privée Proton, qui a déclaré qu'une vulnérabilité de contournement VPN avait été identifiée dans iOS 13.3.1 et iOS 13.4, qui a persisté à travers trois mises à jour ultérieures d'iOS 13.
Selon Proton, Apple a indiqué qu'elle ajouterait la fonctionnalité Kill Switch (que l'on trouve par défaut sur CyberGhost par exemple) à une future mise à jour logicielle qui permettrait aux développeurs de bloquer toutes les connexions existantes si un tunnel VPN est perdu.
Cependant, malgré les modifications d'Apple, les tests réalisés en mai 2022 sur un iPadOS 15.4.1 en utilisant le client VPN de Proton montrent que les fuites de données continuent. Horowitz a récemment poursuivi ses tests avec iOS 15.5 installé et OpenVPN exécutant le protocole WireGuard, mais son iPad continue d'effectuer des requêtes en dehors du tunnel crypté vers les services Apple et Amazon Web Services. Nous avons testé avec OpenVPN, mais nous n'avons pas constaté de problème particulier en regardant le trafic via Charles Proxy.
Pour ceux que ça intéresse, Proton suggère une solution de contournement du problème qui consiste à activer le VPN, puis à activer et désactiver le mode Avion pour forcer le rétablissement de tout le trafic réseau à travers le tunnel VPN. Mais le résultat n'est pas garanti pour autant...
Qui est inquiet de ce genre de faille ? L'iPhone est pourtant plébiscité par les utilisateurs Android pour la confidentialité.