TunnelCrack : ces vulnérabilités majeures affectent presque tous les VPN

14 août 2023 à 16h00
9
© Kaspars Grinvalds / Shutterstock
© Kaspars Grinvalds / Shutterstock

Une nouvelle série de techniques d'attaques a été mise en lumière par des chercheurs. Nommées « TunnelCrack », elles peuvent se jouer des défenses d'une grande partie des VPN en exposant le trafic réseau de leurs utilisateurs.

Les VPN (Virtual Private Network) ont le vent en poupe depuis plusieurs années chez le grand public, prouvant que beaucoup de personnes sont soucieuses de leur anonymat sur le Web. Si ces solutions paraissent être une protection sûre, il se trouve qu'elles comportent tout de même des faiblesses exploitables par des hackers suffisamment aguerris. Voyons ce qu'il se cache derrière ce TunnelCrack en nous attardant sur deux types différents d'attaques.

L'attaque LocalNet : l'exploitation des faiblesses d'un VPN grâce à un réseau fictif

La première de ces attaques, LocalNet, permet aux hackers de créer un réseau Ethernet ou Wi-Fi fictif. Ensuite, les utilisateurs du VPN visés sont incités à se connecter à ce réseau virtuel frauduleux. Grâce à cette manipulation, les attaquants leur attribuent une adresse IP publique et un sous-réseau dédié. Tout le trafic qui transite logiquement à l'intérieur du tunnel sécurisé du VPN est ensuite redirigé, et les hackers ont tout le loisir de l'intercepter. Très efficace, l'attaque LocalNet nécessite cependant de solides connaissances en informatique et en manipulation pour que les victimes soient incitées à se connecter au réseau fictif malveillant.

Comme un exemple vaut mieux que mille mots, prenons la situation suivante : un utilisateur souhaite se rendre sur une adresse IPv4 « 1.2.3.4 ». L'attaquant qui veut le cibler lui attribue alors l'adresse « 1.2.3.7 ». Comme une grande majorité des services VPN donnent la permission d'un accès direct au réseau local lorsqu'il est utilisé, la connexion souhaitée originellement par la victime sera automatiquement redirigée à partir de la mauvaise adresse, soit ici « 1.2.3.7 ». Le tunnel sécurisé normalement créé par le VPN est de fait contourné, et le trafic de l'utilisateur est entièrement exposé.

© mizar_21984 / Shutterstock
© mizar_21984 / Shutterstock

L'attaque ServerIP : la redirection vers une adresse IP modifiée

Cette attaque exploite un autre type de vulnérabilité, plutôt courante chez une bonne partie des VPN du marché. Le trafic à destination de l'adresse IP du serveur VPN manque parfois d'un chiffrement solide. Conscients de cette faiblesse, les hackers altèrent les réponses DNS. Le résultat ne se fait pas attendre : l'adresse IP du VPN est ainsi mise en correspondance avec celle d'un site web qui est pris pour cible. Une fois que la victime utilise son VPN, tout son trafic réseau est détourné vers le site ciblé, échappant alors à la protection du VPN.

Prenons l'exemple suivant : un serveur VPN est identifié par un nom d'hôte comme « xyx.com ». Son adresse IP est « 4.4.4.4 ». Pour que l'attaque fonctionne, le hacker fait en sorte de falsifier la réponse DNS afin que  « xyx.com » renvoie vers une autre adresse IP, disons « 1.2.3.4 », qui est en fait l'adresse IP de la personne ciblée. Une fois celle-ci connectée au VPN, l'entièreté du trafic réseau est redirigée vers sa propre IP. Même si la connexion avec le VPN est établie, le trafic est ensuite détourné en dehors du tunnel sécurisé, le laissant ainsi en proie aux hackers.

Même si ces nouveaux types d'attaques découvertes ne sont pas forcément accessibles à des hackers débutants, elles mettent en lumière des vulnérabilités importantes. Malheureusement, aucune liste des VPN concernés par ces attaques TunnelCrack n'est pour le moment officiellement disponible. Les fabricants, de leur côté, ont tout intérêt à prendre les mesures nécessaires s'ils veulent garder la confiance de leurs clients.

Source : The Register

Camille Coirault

Une fois réveillé dans le bateau arrivé en Morrowind, j’avais mis le doigt dans l'engrenage. Un autre de mes doigts fut lui aussi coincé entre les pages des livres d’auteurs classiques : Charles Baud...

Lire d'autres articles

Une fois réveillé dans le bateau arrivé en Morrowind, j’avais mis le doigt dans l'engrenage. Un autre de mes doigts fut lui aussi coincé entre les pages des livres d’auteurs classiques : Charles Baudelaire, Émile Zola, Choderlos de Laclos ou Victor Hugo pour ne citer qu’eux. Vingt ans après, quelques milliers d'heures à jouer, à lire, et me voilà ! Mon coeur balance toujours entre ma passion de la tech, des jeux vidéo et mon amour incommensurable pour les Lettres. Spoiler : je n’ai pas choisi et cela ne risque pas d’arriver de sitôt.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (9)

nicgrover
La Chine et la Russie sont très intéressés…
Aegis
L’attaquant peut « déchiffrer » le contenu du vpn en créant l’équivalent d’un proxy local.<br /> Les risques sont : 1/ sécurité: les communications qui reposent sur le vpn pour leur chiffrement, ex: http sans ssl/tls 2/ privacy : savoir quels sites l’utilisateur consulte.<br /> C’est un risque pour les entreprises old school qui ont encore une sécurité perimetrique et les personnes voulant cacher quelles applis ou quels sites elles utilisent : dissidents dans les régimes totalitaires, personnes enfreignant la loi. En théorie aussi les personnes voulant protéger leur vie privée mais je vois mal un provider internet mettre en place des méthodes illégales pour accéder a ces données.<br /> Le risque pour l’utilisateur lambda, 99% des lecteurs de clubic, est faible. Pour la communauté sécurité, c’est un problème à evaluer.
Aegis
« Malheureusement, aucune liste des VPN concernés par ces attaques TunnelCrack n’est pour le moment officiellement disponible »<br /> Les résultats sont donnés pour plusieurs centaines de vpn dans le document d’origine. Le tableau avec les checkbox a la fin du doc ici : https://papers.mathyvanhoef.com/usenix2023-tunnelcrack.pdf
xXInfernoXx
Merci des infos <br /> petit exemple concret, le graphique ci-dessous indique le taux de vulnérabilité des VPN par OS , en rouge c’est mal barré, oui c’est bien mûr chez Apple<br /> PS. 40 VPN testés par OS pour info<br /> «&nbsp;Psiphon was secure on our iPhone 12 mini<br /> running iOS 14.1 but was vulnerable on all other tested iOS<br /> devices (iPhone 13 Pro Max, iPad 8th gen, iPhone 12 Pro, and<br /> iPad mini 2)&nbsp;».<br /> IOS 14.2 est moins sécure avec ce VPN car il alloue un accès complet quel que soit la connexion ce que ne permettait pas IOS 14.0 et 14.1<br /> Un Bien beau joyeux bordel dont je doute fortement que tous les développeurs fassent le nécessaire…
Caramel34
Je suis néophyte dans le domaine, ça veut dire quoi, que malgré un VPN l’anonymat n’est plus ?<br /> Mettons que j’utilise un VPN pour regarder du streaming non disponible en France, en quoi ça m’impacte ?
juju251
Non. C’est plus compliqué que cela.<br /> Ca signifie que les tunels VPN peuvent dans certaines conditions être «&nbsp;percés&nbsp;» et que dans ce cas là, les données échangées pourraient être interceptées.<br /> Cependant et c’est précisé dans l’article, mettre en place ce genre d’attaques envers un tunnel VPN demande de solides connaissances techniques.<br /> Je pense que tu peux continuer à utiliser ton VPN sans avoir trop de soucis à te faire pour accéder à des streamings non dispos en France (attention, bien que sensibilisé, je ne suis pas expert en sécurité informatique non plus).<br /> Très souvent pour le grand public, VPN = connexion à internet via l’étranger pour accéder à des contenus non dispo en France (ou payer moins cher certains services).<br /> C’est un des usages possibles, mais VPN (qui signifie Virtual Private Network) est «&nbsp;juste&nbsp;» un service informatique permettant de créer un «&nbsp;réseau privé virtuel&nbsp;», c’est à dire, un tunnel (dans le sens où les données - chiffrées - qui circulent à l’intérieur sont isolées du reste du trafic internet) qui permet de se connecter à un réseau distant.<br /> Et comme tout ce qui est informatique, un VPN peut avoir des faiblesses qui peuvent être utilisées pour percer la sécurité.<br /> Edit : Et il y a beaucoup à dire aussi sur l’anonymat promis par les différents services de VPN.<br /> rapidement (mon post est déjà si long ^^ ), il faut partir du principe que l’anonymat n’existe pas sur Internet.<br /> Même avec un VPN : Certes il masque l’adresse IP de la machine source, mais rien ne garantit que le VPN ne garde pas de traces des connexions (il y a eu quelques surprises ces derniers temps à ce sujet). <br /> Autre chose, beaucoup se croient à l’abri derrière leur VPN, mais se connectent à leur compte FB (ou autre), euh alors …
Caramel34
OK donc en gros, si j’ai bien compris, c’est comme si il y avait deux personnes connectées sur la même «&nbsp;ligne&nbsp;», moi qui regarde un film et un vilain méchant qui intercepte ce que je regarde sans que personne ne s’en rende compte.
arnaques_tutoriels_aide_informatique_tests
Tellement vrai ^^<br /> Par contre plutôt que de dire d’avoir de solides connaissances, je dirais juste avoir accès à un tuto…dans quelques anneees, voire moins, ce genre de tuto sera partout <br /> Clairement un vpn encore plus quand il est hors france,on peut pas lui faire confiance…<br /> Le mieux est le vpn de…
Paul2
Merci pour le message et bonne travail à TunnelCrack<br /> Mais qu’ils sachent que moi personnellement j’ai confiance à mon Vpn<br /> Mon vpn travaille dure chaque jours pour être sûr que ces utilisateurs soit toujours protégé
Voir tous les messages sur le forum
  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet