Mullvad, un service de VPN basé en Suède, indique avoir été informé « de multiples fuites DNS potentielles sur Android ». Dans un communiqué publié le 3 mai 2024, l’entreprise suédoise précise que le dysfonctionnement provient directement du système d’exploitation Android et concerne « que certaines applications ».
Une fuite DNS (Domain Name System) désigne une faille de sécurité courante des services de VPN. La brèche va conduire à l’envoi de requêtes aux serveurs DNS d’un FAI, même lorsqu’un VPN est activé sur l’ordinateur ou le smartphone. Celui-ci crée pourtant un tunnel sécurisé et chiffré entre l’appareil et un serveur distant. Ce tunnel empêche votre opérateur d’obtenir des informations sur les sites web que vous consultez. Lors d’une fuite DNS, le FAI est en mesure de suivre toutes vos activités en ligne, comme votre adresse IP, où vous êtes, et ce que vous recherchez sur le Web. C’est également le cas d’un potentiel attaquant ou d’un site web trop curieux.
À lire aussi : Pourquoi il ne faut vraiment pas utiliser de VPN avec votre iPhone
Des situations bien particulières
D’après les constatations de Mullvad, cette fuite DNS survient quand un VPN est actif, mais qu’aucun serveur DNS n’a été configuré. Elle apparaît aussi et surtout lors du changement de serveur VPN. La divulgation s’effectue même si l’utilisateur a activé l’option qui bloque toutes les connexions sécurisées par VPN. Cette fonctionnalité doit pourtant éviter que le trafic réseau se retrouve momentanément entre les mains du FAI, si le VPN est temporairement inopérant. C’est aussi le cas de l’option qui maintient le VPN activé en continu, dès l’allumage du téléphone. Là encore, cette fonction doit empêcher la moindre information de passer en dehors du tunnel sécurisé généré par le VPN.
Mullvad explique avoir été en mesure de confirmer que « ces fuites se produisent dans plusieurs versions d’Android, y compris la dernière version », à savoir Android 14. Les fuites se déroulent uniquement lorsque des applications utilisent la fonction « getaddrinfo » en langage de programmation C. Cette fonction permet de traduire un nom de domaine (comme “google.com”) en une adresse IP utilisée pour la connexion sur Internet. C’est à ce moment-là que la fuite DNS se produit. Parmi les apps concernées, on trouve Google Chrome.
6400 serveurs
111 pays couverts
30 jours satisfait ou remboursé
10 connexions simultanées
Google se penche sur le bug
Pour protéger ses utilisateurs, Mullvad a trouvé une solution de contournement qui consiste à configurer un faux serveur DNS. Le VPN ajoutera ce correctif dans les plus brefs délais. Par contre, la firme n’a pas de solution pour empêcher une fuite DNS lors de l’arrêt ou de la reconfiguration d’un VPN. Néanmoins, Mullvad précise que « ces problèmes devraient être résolus dans le système d’exploitation afin de protéger tous les utilisateurs d’Android, quelles que soient les applications qu’ils utilisent ». C’est pourquoi Mullvad a alerté Google. Dans un communiqué adressé à Bleeping Computer, le géant de Mountain View explique examiner « les conclusions » du rapport de Mullvad.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.