in

La faille iOS 13.4 peut exposer les données utilisateur: comment les éviter

 

Un bogue dans iOS 13.3.1 et versions ultérieures empêche les utilisateurs d’iPhone de se connecter correctement aux VPN, selon le fournisseur VPN ProtonVPN. Cependant, il est possible que cela ne se produise que pour un trafic Apple spécifique et soit parfaitement bénin.

Le problème semble se poser lorsqu’un utilisateur d’iPhone se connecte à un serveur VPN alors qu’il est déjà connecté à des services Internet et à des sites Web, comme la plupart des iPhones le feraient normalement.

Même après l’activation du service VPN, ProtonVPN dit, certaines connexions existantes ne passent pas à l’utilisation du VPN, mais continuent à utiliser leurs routes précédentes.

Les risques pour l’utilisateur sont que les connexions toujours vivantes permettront aux observateurs tiers de voir à quelles adresses IP le trafic de l’utilisateur va. La connexion VPN masquerait normalement cela. Les données sur les connexions non chiffrées seront également toujours visibles par les « renifleurs » du réseau, bien que, comme le reconnaît ProtonVPN, cela soit rare de nos jours.

« Les personnes les plus à risque en raison de cette faille de sécurité sont des personnes dans des pays où la surveillance et les violations des droits civils sont courantes », a déclaré ProtonVPN dans un blog.

Comment éviter ce problème

La solution est simple. ProtonVPN suggère que pour éviter ce problème, les utilisateurs d’iPhone devraient passer en mode avion pour tuer toutes les connexions existantes, puis activer leur service VPN, puis quitter le mode avion pour reprendre la connectivité.

Nous avons demandé à Apple de commenter ce problème et mettrons à jour notre histoire lorsque nous recevrons une réponse.

Pas un bug, mais une fonctionnalité Apple par conception?

Cependant, il y a une chance que ce soit une fonctionnalité, pas un bug. La capture d’écran WireShark destinée à illustrer ce phénomène dans la publication du blog ProtonVPN montre le problème affectant uniquement le trafic vers et depuis les serveurs Apple, qui utilisent l’intégralité de la plage d’adresses IP 17.0.0.0.

Will Strafach, un expert de la sécurité mobile très respecté et créateur de l’application de confidentialité Guardian iOS, s’est demandé sur Twitter hier (26 mars) si ce comportement pouvait être connecté au service Apple Push Notification Service (APNS).

APNS est le protocole spécifique à Apple utilisé pour les notifications FaceTime et push, et il ne se comporte pas exactement de la même manière que le trafic Internet normal – mais il utilise la plage d’adresses IP d’Apple. Il semble également qu’Apple fait tout son possible pour s’assurer que le trafic APNS évite de passer par des VPN et des services proxy.

Une personne répondant au tweet de Strafach citée une FAQ de support OpenVPN qui déclare: « De nombreux services Apple tels que les notifications push et FaceTime ne sont jamais acheminés via le tunnel VPN, conformément à la politique d’Apple. »

Un autre tweeter a souligné un document Apple qui dit: « Vous avez besoin d’une connexion directe et non proxy aux serveurs APNS » pour utiliser les notifications push ou FaceTime.

Non, toujours un problème, dit ProtonVPN

ProtonVPN a déclaré dans son article de blog que même si ce problème se produit avec le trafic APNS, « le problème pourrait affecter n’importe quelle application ou service, comme les applications de messagerie instantanée ou les balises Web ».

Le compte Twitter de ProtonVPN a également répondu à la requête Twitter de Strafach: « Nous avons examiné cette hypothèse à l’époque et déterminé A) Ce bogue n’est pas spécifique à APNS (bien que ce soit le plus courant et le plus facile à reproduire) B) Les notifications sont envoyées via le tunnel VPN, à condition que la connexion APNS soit établie une fois le tunnel VPN établi.  »

« Il existe un moyen simple de tester ce problème, qui consiste à utiliser la solution de contournement proposée dans notre article », a ajouté ProtonVPN dans un deuxième tweet. « Si vous activez le mode avion puis le désactivez – tuant ainsi la connexion de longue durée APNS – la connexion rétablie se fera dans le tunnel VPN. »

Nous avons répondu aux messages Twitter de ProtonVPN avec une demande de captures d’écran WireShark montrant ce problème survenant avec des serveurs non Apple. Encore une fois, nous mettrons à jour cette histoire lorsque nous aurons une réponse.

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0

Les processeurs de bureau Intel Comet Lake pourraient faire leurs débuts le 30 avril

Comment faire une vidéo Hyperlapse sur le Galaxy S20