Une faille de sécurité dans une série d’applications VPN pour smartphones a révélé des détails personnels sensibles, des mots de passe et même des données de navigation de plus de 20 millions d’utilisateurs, y compris des Israéliens – c’est ce que révèle une équipe de cyber-chercheurs israéliens du site VPNmentor , dirigée par Noam Rotem. Le rapport n’est publié qu’après correction de la violation.
Soyez le premier informé - Rejoignez notre page Facebook.
La violation a été détectée dans les applications UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN et Rabbit VPN, qui, selon les chercheurs, sont commercialisées par diverses sociétés de Hong Kong, notamment Dreamfii, Mobipotato, Straxmobi et Nownetmobi.
Les chercheurs notent également que les différents services partagent un serveur et d’autres caractéristiques communes qui indiquent qu’ils ont tous été développés et exploités par la même entreprise et ne sont commercialisés que par des entreprises différentes. La faille de sécurité a révélé comme une pétition de dossiers d’information, 1,08 milliard d’enregistrements différents au total avec une taille totale de 1,21 téraoctets.
Les applications et services VPN prétendent offrir aux surfeurs une sécurité renforcée lorsqu’ils naviguent sur le Web, en chiffrant et en acheminant leur navigation via d’autres serveurs, qui résident généralement dans un autre pays, cachant ainsi les informations de navigation au FAI ou à d’autres entités. De plus, les services cachent la véritable adresse IP du surfeur, ce qui rend difficile pour les sites qu’il visite de le suivre. Un créateur de l’utilisation des services VPN est le remplacement du pays d’où l’utilisateur vient d’un autre pays (où réside le serveur VPN), et dans de nombreux cas, les internautes utilisent ces services pour accéder à des services non disponibles dans leur pays ou pour afficher du contenu non disponible dans leur pays sur des services comme Netflix.
Les applications VPN qui ont souffert de la violation se présentent comme ne conservant pas de trace de l’activité des utilisateurs et des sites Web qu’ils ont consultés, et revendiquent des capacités de sécurité des informations de « niveau militaire ». « Cependant, cela contredit ce que nous avons trouvé dans notre étude », ont déclaré les chercheurs dans un rapport publié par les chercheurs . Les informations supplémentaires fournies incluent les adresses e-mail, les adresses IP, l’adresse du domicile et le modèle de téléphone de l’utilisateur.
Selon les enquêteurs, tout au long de l’enquête, le serveur qu’il a identifié a été actif et mis à jour régulièrement. « Nous avons trouvé des enregistrements – non cryptés – qui comprenaient des adresses e-mail et des mots de passe utilisateur, des demandes de changement de mot de passe et des tentatives de connexion infructueuses », ont-ils écrit. « Le serveur VPN auquel les utilisateurs se sont connectés a également été exposé. Cela rend le service VPN redondant, car l’adresse IP d’origine de l’utilisateur est exposée et peut être connectée à son historique de navigation. » « Il s’agit d’une exposition particulièrement problématique dans les cas où, par exemple, les surfeurs visitent des sites qui sont interdits de navigation dans leur pays, comme les surfeurs iraniens qui ont visité des sites pornographiques ».
Aucun commentaire:
Enregistrer un commentaire