GotaTun, l’implémentation WireGuard maison de Mullvad, vient de passer son premier audit de sécurité indépendant. L’examen n’a révélé aucune vulnérabilité majeure, mais pointe quelques écarts mineurs avec la spécification officielle du protocole.

Mullvad fait auditer GotaTun, sa nouvelle implémentation WireGuard. © Mullvad
Mullvad fait auditer GotaTun, sa nouvelle implémentation WireGuard. © Mullvad

Fraîchement déployé dans l’application Android du fournisseur VPN suédois, GotaTun vient de passer son premier examen de sécurité indépendant. Mullvad a publié cette semaine les résultats d’un audit mené par Assured Security Consultants, qui s’est penché sur le fonctionnement interne de cette implémentation maison de WireGuard. L’analyse n’a révélé aucune faille majeure, mais identifie plusieurs points d’amélioration et quelques écarts avec la spécification officielle du protocole, dont la plupart ont déjà été corrigés dans les versions récentes du projet.

Un premier audit rassurant pour la nouvelle pile WireGuard de Mullvad

Dans le détail, l’examen a été mené entre le 19 janvier et le 15 février dernier et portait sur l’ensemble du code de la bibliothèque GotaTun, à l’exception de certaines dépendances externes, de l’interface en ligne de commande et du module interne DAITA. Les auditeurs ont procédé à une analyse du code source, complétée par des tests d’exécution et une comparaison avec les implémentations de référence de WireGuard, notamment celle intégrée au noyau Linux.

La conclusion se veut plutôt rassurante puisqu’aucune vulnérabilité critique, élevée ou même moyenne n’a été identifiée. Assured Security Consultants a néanmoins relevé deux points de faible gravité, corrigés depuis par Mullvad. Le premier concernait la génération d’identifiants de session qui ne respectait pas exactement la spécification de WireGuard, le second l’absence de remplissage des paquets avant chiffrement, qui consiste à ajouter quelques octets supplémentaires aux données pour uniformiser la taille des paquets et ainsi compliquer l’analyse du trafic.

En marge de ces observations, l’audit a également pointé plusieurs pistes d’amélioration techniques, parmi lesquelles la forte dépendance à certaines bibliothèques externes maintenues par un nombre limité de développeurs, ce qui peut augmenter le risque de bugs ou de failles à long terme. Les auditeurs ont aussi suggéré de simplifier la manière dont les données sensibles, comme les clés de chiffrement, sont conservées en mémoire, ainsi que certaines parties du code chargées de traiter les paquets réseau, afin de réduire les risques d’erreurs. Des éléments qui ne constituent pas des failles exploitables dans l’immédiat, mais que Mullvad indique avoir déjà commencé à corriger dans les versions récentes du projet.

GotaTun est une implémentation maison de WireGuard, déjà disponible pour le client Android de Mullvad. © Clubic
GotaTun est une implémentation maison de WireGuard, déjà disponible pour le client Android de Mullvad. © Clubic

GotaTun, le nouveau moteur WireGuard de Mullvad

Cet audit intervient quelques mois après l’introduction de GotaTun dans l’écosystème de Mullvad VPN. Présenté fin 2025, ce nouveau moteur WireGuard écrit en Rust a vocation à remplacer progressivement la solution jusque-là utilisée dans les applications du fournisseur. Contrairement à ce que son nom pourrait laisser penser, il ne s’agit pas d’un nouveau protocole VPN, mais d’une autre façon d’exécuter WireGuard côté client, reposant sur les mêmes primitives cryptographiques et le même principe de tunnelisation.

Pour rappel, la couche WireGuard utilisée par Mullvad était écrite en Go, tandis que ses applications clientes reposaient déjà largement sur Rust. Cette cohabitation entre deux langages imposait une couche d’interfaçage supplémentaire pour faire communiquer les différents composants, ce qui compliquait la maintenance et l’analyse des plantages.

Avec GotaTun, Mullvad adopte désormais une solution mieux intégrée à sa pile logicielle. Le projet s’appuie en grande partie sur BoringTun, une implémentation de WireGuard développée initialement par Cloudflare, que le fournisseur a adaptée à ses propres applications. L’objectif est de reprendre la main sur un composant central du VPN tout en facilitant l’intégration de fonctions maison comme le multihop ou DAITA.

Déjà disponible dans l’application Android du fournisseur, GotaTun doit progressivement être déployé sur l’ensemble des plateformes au cours de l’année.

Mullvad VPN
  • storage696 serveurs
  • language50 pays couverts
  • lan5 connexions simultanées
  • moodEssai gratuit 14 jours
  • thumb_upAvantage : le plus rapide
7.8 / 10

Mullvad s’adresse surtout aux internautes qui veulent un VPN radicalement transparent, avec un tarif unique, des comptes anonymes et une politique no log auditée. Ces derniers mois, le service a renforcé son socle technique avec des tunnels WireGuard à résistance quantique activés par défaut, une nouvelle version de DAITA pour compliquer l’analyse de trafic et plusieurs modes d’obfuscation pensés pour les réseaux les plus surveillés. À cela s’ajoutent des débits parmi les plus élevés observés dans nos tests et une infrastructure intégralement en RAM, au prix d’un parc de serveurs plus restreint, d’applications assez dépouillées et d’une période de remboursement plus courte que chez la plupart des concurrents.

Les plus
  • Transparence poussée de l’entreprise
  • Pas de création de compte utilisateur classique
  • Bouclier post-quantique et technologie DAITA
  • Excellents débits avec WireGuard
Les moins
  • Interface qui gagnerait à être plus intuitive et flexible
  • Domicilié en Suède (membre des 14 Eyes)
  • Parc de serveurs plus limité que celui des grands acteurs du marché