Une faille dans Android 14 révèle les requêtes DNS lors du changement de serveurs VPN, même avec l'option « VPN toujours activé ». Un utilisateur de Mullvad VPN a découvert ce bug qui affecte la confidentialité des utilisateurs. Google enquête.
Chez Clubic, on vous recommande souvent l'utilisation d'un VPN pour renforcer la sécurité et l'anonymat de vos connexions. Avec abonnement ou totalement gratuits, ces services qui agissent comme un intermédiaire entre le FAI et internet, vous permettent de surfer en toute sécurité et tranquillité.
Et pour contrer les déconnexions ou les instabilités éventuelles de votre connexion, il existe une fonctionnalité que la majorité des VPN proposent, le « Kill Switch », ou coupe-circuit, qui déconnecte automatiquement votre appareil.
Tout irait pour le mieux dans le meilleur des mondes si seulement, un bug ne venait pas anéantir la sécurité du kill switch du VPN. C'est ce qu'a découvert un utilisateur des produits de Mullvad VPN, sur les appareils Android. Et il n'a rien d'anodin. Il fait fuiter les DNS même lorsque le mode du VPN toujours actif est en marche, empêchant par la même le kill switch de fonctionner. Fâcheux.
Le Kill Switch c'est quoi
Traduction littérale de coupe-circuit, le Kill Switch agit comme un fusible pour votre connexion internet lorsque vous utilisez un VPN. Lorsque VPN détecte une perte ou une instabilité de connexion, le Kill Switch entre immédiatement en action et bloque l'accès à internet. De fait, vous ne partagerez pas accidentellement vos activités en ligne si la connexion VPN échoue. Logique, mais efficace.
Le Kill Switch est donc essentiel lors de l'utilisation d'un VPN. Même les VPN les plus fiables peuvent connaître des baisses occasionnelles de connectivité. Si vous utilisez un VPN pour sécuriser des informations sensibles, le Kill Switch est non négociable. Il garantit que votre adresse IP et vos autres informations de connexion restent préservées, même en cas de problème avec le serveur distant du VPN.
Le Kill Switch est recommandé pour protéger des données ou des accès très sensibles, tels que le partage de torrents anonymes ou le militantisme politique en ligne. Bien sûr, utiliser un VPN est la première couche de protection des données, mais le Kill Switch complète votre protection en rendant totalement invisible votre adresse IP publique, même en cas de problème avec le VPN. Mais ça, c'était avant la découverte d'un client de Mullvad VPN.
La fonction GetAddrInfo à l'origine du bug Android et des fuites de DNS
Il semble que la faille provienne de GetAddrInfo, une fonction du langage de programmation C qui est utilisée pour résoudre des noms de domaine en adresses IP. Elle permet à un programme de convertir un nom d'hôte (comme « www.example.com ») en une adresse IP (comme « 93.184.216.34 »). Cette fonction est couramment utilisée pour établir des connexions réseau, par exemple lorsqu'une application doit se connecter à un serveur distant via son nom de domaine.
La fonction GetAddrInfo effectue une recherche DNS pour résoudre un nom d'hôte en une liste d'adresses IP possibles. Elle peut également récupérer des informations sur le port associé au service (par exemple, le port 80 pour HTTP).
Les fuites DNS peuvent se produire lorsque des applications utilisent directement la fonction GetAddrInfo pour résoudre des noms de domaine. Ces fuites peuvent survenir dans certaines situations, comme lorsque l'application reconfigure un tunnel VPN ou lorsqu'elle est arrêtée de force.
Sous Android, des bugs dans Android peuvent entraîner des fuites DNS, même lorsque les paramètres « Always-on VPN » et « Block connections without VPN » sont activés. Et hélas, malgré l'enclenchement du Kill Switch.
Google est au courant de ce bug et affirme le prendre très au sérieux, mais n'a pour l'heure, pas apporté de correctif ni de solution aux utilisateurs. Si vous êtes dans ce cas de figure, voici tout de même de quoi pallier les fuites de vos requêtes DNS. Pendant que votre VPN est actif, vous pouvez configurer un serveur DNS fictif dans les paramètres de votre appareil Android. Cela permettra de rediriger toutes les requêtes DNS vers ce serveur fictif.
Assurez-vous que votre VPN est à jour pour réduire les risques de fuites.
Enfin, bug ou pas, soyez vigilant lorsque vous utilisez un VPN. Si vous remarquez des comportements inattendus, tels que des fuites de vos requêtes DNS, signalez-les à l'équipe de développement du VPN. Votre contribution,telle que celle de l'utilisateur de Mullvad VPN, peut être précieuse.
29 octobre 2024 à 15h15
Source : Bleeping Computer, Mullvad