Des chercheurs en sécurité viennent de révéler une vulnérabilité permettant de rendre tout réseau privé virtuel (VPN) inutilisable. Ils soupçonnent que cette faille existe depuis des années et que des acteurs malveillants le connaissent déjà.
Les chercheurs du Leviathan Security Group ont en effet découvert une méthode permettant d’exposer le trafic d’un utilisateur utilisant un réseau privé virtuel. Ce qui permet à l’attaquant d’espionner son trafic censé pourtant être chiffré et ainsi d’obtenir des données précieuses. Les chercheurs ont baptisé leur découverte TunnelVision et ils affirment qu’ils n’ont pas encore rencontré de VPN qui ne tombe pas dans le piège.
Rôle essentiel dans la sécurité
Les réseaux privés virtuels jouent un rôle essentiel dans la sécurisation du trafic internet et des données. Lorsqu’une personne utilise un VPN, son trafic est chiffré, ce qui lui permet d’éviter les regards indiscrets des pirates. Mais TunnelVision change la donne.
Selon les chercheurs, si des pirates ont pu attaquer un réseau, ils peuvent exécuter un serveur DHCP qui attribue des adresses IP aux appareils du même réseau et force ainsi le trafic à être acheminé par son intermédiaire. Ce faisant, ils sont en mesure d’éviter le chiffrement VPN et de visualiser des paquets de trafic totalement non chiffrés. Pire encore, à aucun moment les utilisateurs ne se rendent compte que leur trafic passe par une connexion non chiffrée et les VPN eux-mêmes ne les avertissent jamais de ce changement.
Certes, il ne serait pas si facile que cela pour des pirates de mettre en œuvre cette faille. Il faudrait d’abord qu’ils aient un accès réel au réseau visé. Mais les pirates restent parfois furtivement sur des réseaux compromis, sans se signaler, en attendant des occasions de voler des données. TunnelVision pourrait être l’une de ces opportunités.
Une faille de plus de vingt ans
Mais il y a pire. Les chercheurs en sécurité ont déclaré qu’ils pensaient que des acteurs malveillants avaient la possibilité de tirer parti de cette faiblesse de la fonctionnalité VPN depuis 2002. Ce qui suggère que des pirates pourraient connaître l’exploit depuis plus de vingt ans. Bien qu’ils n’aient pas eu confirmation de l’utilisation de la faille, les chercheurs ont informé les fabricants de VPN de leur découverte.
Cependant, la manière de résoudre le problème n’est pas très claire. La suppression de la prise en charge du DHCP dans les VPN résoudrait immédiatement le problème. Mais elle entraîne une série de problèmes de connectivité internet en dehors de l’utilisation du VPN. Et bien que les chercheurs aient pu trouver un moyen de résoudre le problème uniquement sur les systèmes d’exploitation basés sur Linux, cette solution créerait un canal latéral qui permettrait toujours de désanonymiser le trafic.
Or il y a urgence. « Dans certains endroits du monde, la seule faille du canal latéral pourrait conduire à l’emprisonnement ou à la mort de ceux qui comptent sur les VPN pour leur sécurité, comme les journalistes ou les lanceurs d’alerte qui sont souvent la cible de surveillance ou de logiciels espions », alertent les chercheurs.
La seule véritable solution consiste donc à ne pas faire fonctionner un VPN sur un réseau qui a été compromis. Ce qui n’est pas une mince affaire quand on sait à quel point il est difficile de savoir si des pirates informatiques sont à l’affût. Pour l’instant, soyez donc prudent avec les VPN et n’oubliez pas qu’il est possible que votre trafic privé ne soit pas aussi confidentiel que vous le pensez.
Source : « ZDNet.com »