Malgré le VPN : les applications fuient des données sur Android et iOS


Un VPN (Virtual Private Network) crypte votre trafic Internet, préservant votre vie privée et votre anonymat lorsque vous naviguez en ligne. Plusieurs cas sont maintenant connus, apparemment toutes les données ne restent pas dans le tunnel sécurisé sous Android et iOS. Peu importe le VPN que vous utilisez, car le problème est plus profond. C’est le contexte.

Les meilleurs fournisseurs VPN

gagnant du test



NordVPN

Le rapport qualité prix

https://www.computerbild.de/artikel/Surfshark


Surfshark

https://www.computerbild.de/artikel/ExpressVPN


ExpressVPN

ProtonVPN


Technologies des protons

Hide.me VPN


Cachez-moi

VPN CyberGhost


CyberGhost

https://www.computerbild.de/artikel/Accès Internet privé


Accès Internet Privé

https://www.computerbild.de/artikel/Windscribe


Scribe du vent

VyprVPN


Grenouille dorée

Zen Mate


note d’essai

2.7

satisfaisant

ZenGuard

Liste complète : Les meilleurs fournisseurs VPN

Android transmet des données ouvertes malgré le VPN

Lors d’un examen de sécurité de son service VPN, le fournisseur de VPN suédois Mullvad a constaté que, dans certaines circonstances, Android laisse passer les données même si la fonction du système d’exploitation est désactivée. Bloquer les connexions sans VPN est activé. Dans un article de blog, Mullvad décrit comment Android envoie des vérifications de connectivité en dehors du tunnel VPN. Les développeurs du service de camouflage suédois sont conscients que Google réagit à certains scénarios d’utilisation. Par exemple, il n’est pas possible de vérifier les portails captifs avec un VPN activé et un cryptage complet. Il s’agit des fenêtres de connexion qui s’affichent lorsque vous vous connectez à un réseau public, par exemple dans un café ou un hôtel.

Néanmoins, Mullvad considère que le nom du paramètre est trompeur, car il suggère qu’aucun trafic de données ne quitte le smartphone – sauf via le VPN. Les développeurs voient également des problèmes de confidentialité : le trafic qui fuit en dehors de la connexion VPN contient des métadonnées qui pourraient être utilisées pour dériver des informations d’anonymisation sensibles, telles que les emplacements des points d’accès Wi-Fi. Mullvad a signalé le problème à Google et a demandé une option supplémentaire pour désactiver la vérification de la connexion. Une telle fonction existe déjà dans Graphene OS, un système d’exploitation gratuit basé sur Android.

Google considère l’exemption comme inoffensive

Google n’est pas impressionné par les demandes de Mullvad et souligne que les vérifications ne sont ni les seules ni les exceptions les plus risquées aux connexions VPN. Dans le même temps, Google souligne que l’impact sur la vie privée serait insignifiant à minime. Après tout, les VPN s’appuient sur les résultats de ces vérifications de connectivité pour fonctionner. Les applications telles que le split tunneling ne sont pas possibles si le système d’exploitation bloque tout le trafic. Après tout, les utilisateurs prennent ici la décision consciente d’utiliser certaines applications Pas via le tunnel VPN. L’entreprise ne voit donc aucune raison de modifier quoi que ce soit au cadre existant.

En réponse, Mullvad a ensuite demandé dans son outil de suivi des problèmes au moins un ajustement dans la documentation officielle d’Android qui traite les exceptions décrites par la vérification de la connectivité.

iOS canalise également les données via le tunnel VPN

Dès août 2022, le chercheur en sécurité Michael Horowitz a découvert une vulnérabilité dans les applications VPN où, dans certaines constellations, toutes les connexions ouvertes ne pouvaient pas être fermées dès que le VPN était activé. Aujourd’hui, l’expert en sécurité Tommy Mysk a découvert que de nombreuses applications Apple envoient des données privées en dehors du tunnel VPN et communiquent directement avec les serveurs Apple. Les requêtes DNS ont également fuité. Cela signifie que toutes les données envoyées vers et depuis ces serveurs risquent d’être espionnées par des pirates menant des attaques de type « man-in-the-middle » à l’aide de faux points d’accès Wi-Fi faciles à créer. Ce qui est explosif, c’est que ces applications contiennent beaucoup de données privées telles que des données de santé et des cartes de paiement.

De nombreuses applications iOS bien connues sont affectées

Jusqu’à présent, Mysk a identifié huit applications Apple standard concernées par le problème. Des applications comme Apple Store, Health et Wallet sont incluses :

  • Apple Store
  • clips
  • des dossiers
  • Où est?
  • Santé
  • cartes
  • réglages
  • Porte monnaie
La société ne révèle pas pourquoi Apple ne veut pas que certaines données de ces applications soient dans le tunnel VPN. Cependant, l’expert en sécurité ne voit aucun problème à tunnelliser toutes les données via VPN dans ces cas également, car elles sont de toute façon cryptées. Comme solution, il a suggéré au magazine 9to5Mac qu’Apple devrait traiter les applications VPN comme des navigateurs qui nécessitent une approbation et des autorisations spéciales d’Apple.
Une découverte basée sur une expérience antérieure prouve qu’Apple n’a pas une aversion fondamentale pour les fournisseurs de VPN : dans iOS 14, Tommy Mysk a découvert que les notifications push contournaient le VPN. Une enquête récente avec iOS 16 a montré que les notifications sont désormais envoyées dans un tunnel sécurisé lorsque la connexion VPN est active.



Source link -53