Todd Faulk
Après plusieurs mois d'examen des vulnérabilités cachées des serveurs DNS furtifs, ExpressVPN a publié un rapport sur ce qu'il appelle un deuxième type de fuite DNS jusqu'alors inconnu des fournisseurs VPN. ExpressVPN a déclaré sur son blog en avril que la fuite DNS de « Type 2 » pourrait constituer un risque aussi sérieux pour la vie privée des utilisateurs de VPN que le Type 1 d'origine.
ExpressVPN a mené l'analyse après avoir reçu un conseil d'un rédacteur de CNET, la publication technologique en ligne. L'auteur a signalé avoir découvert un « comportement de requête DNS inattendu » lorsqu'il utilisait la fonctionnalité de tunneling fractionné d'ExpressVPN avec son appareil Windows.
Le fournisseur VPN affirme avoir depuis corrigé le bug spécifique lié au split-tunneling, mais ce faisant, il a découvert un problème potentiellement plus important. C’est alors qu’elle a fait appel à la société de cybersécurité Nettitude pour mener un audit plus large en mars et avril 2024.
En travaillant avec Nettitude, ExpressVPN a déclaré avoir découvert qu'une fuite DNS pouvait se produire. à l'intérieur du tunnel VPN lorsque les requêtes DNS d'un utilisateur sont traitées par des serveurs DNS non explicitement choisis par l'utilisateur, comme par un service comme Cloudflare. Beaucoup de ces serveurs sont des « serveurs DNS furtifs », qui restent cachés au VPN et au FAI de l'utilisateur.
Lorsqu'une requête DNS est résolue par un serveur furtif, elle revient à la source de connexion et enregistre la véritable adresse IP de l'utilisateur. Et la fuite n'apparaît pas dans un test de fuite DNS traditionnel, selon le rapport d'ExpressVPN.
Cela pourrait donner aux utilisateurs de VPN un faux sentiment de sécurité alors qu'aucune fuite DNS n'apparaît lors d'un test de fuite traditionnel, a déclaré ExpressVPN.
Les fuites DNS cachées (fuites de type 2) devraient être une grande préoccupation pour tout utilisateur comptant sur un VPN pour rester complètement anonyme. Le Wi-Fi public, en particulier celui que l’on trouve dans les écoles, les cafés et les hôtels, est particulièrement vulnérable aux pirates informatiques et aux acteurs malveillants déterminés à découvrir l’emplacement réel des journalistes et des dissidents, par exemple.
La société de cybersécurité GuidePoint a rapporté en 2023 que les pirates avaient déjà découvert un moyen d'exploiter les vulnérabilités de Cloudflare, le service conçu pour rendre le cloud computing plus rapide et plus sécurisé. Les pirates ont pu utiliser les tunnels Cloudflare pour infiltrer les systèmes informatiques des victimes et siphonner leurs données.
ExpressVPN exhorte l’ensemble du secteur VPN à remédier aux fuites DNS de type 2. Le fournisseur affirme que le moyen le plus simple d'éviter ces fuites est de bloquer tout le trafic DNS qui n'est pas résolu au sein du réseau VPN. Cela empêche le trafic résolu sur les serveurs DNS furtifs de revenir à la connexion source de l'utilisateur et d'apprendre sa véritable adresse IP.
Une autre méthode consiste à utiliser un proxy DNS transparent, qui intercepte toutes les requêtes DNS, quelle que soit leur destination prévue et les redirige vers un serveur DNS approuvé et approuvé par le fournisseur VPN.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.safetydetectives.com/news/expressvpn-discovers-second-type-of-dns-leak/