Intelligence de données générative

ExpressVPN découvre un deuxième type de fuite DNS

Date :

Todd Faulk


Todd Faulk

Mis à jour le: 24 avril 2024

Après plusieurs mois d'examen des vulnérabilités cachées des serveurs DNS furtifs, ExpressVPN a publié un rapport sur ce qu'il appelle un deuxième type de fuite DNS jusqu'alors inconnu des fournisseurs VPN. ExpressVPN a déclaré sur son blog en avril que la fuite DNS de « Type 2 » pourrait constituer un risque aussi sérieux pour la vie privée des utilisateurs de VPN que le Type 1 d'origine.

ExpressVPN a mené l'analyse après avoir reçu un conseil d'un rédacteur de CNET, la publication technologique en ligne. L'auteur a signalé avoir découvert un « comportement de requête DNS inattendu » lorsqu'il utilisait la fonctionnalité de tunneling fractionné d'ExpressVPN avec son appareil Windows.

Le fournisseur VPN affirme avoir depuis corrigé le bug spécifique lié au split-tunneling, mais ce faisant, il a découvert un problème potentiellement plus important. C’est alors qu’elle a fait appel à la société de cybersécurité Nettitude pour mener un audit plus large en mars et avril 2024.

En travaillant avec Nettitude, ExpressVPN a déclaré avoir découvert qu'une fuite DNS pouvait se produire. à l'intérieur du tunnel VPN lorsque les requêtes DNS d'un utilisateur sont traitées par des serveurs DNS non explicitement choisis par l'utilisateur, comme par un service comme Cloudflare. Beaucoup de ces serveurs sont des « serveurs DNS furtifs », qui restent cachés au VPN et au FAI de l'utilisateur.

Lorsqu'une requête DNS est résolue par un serveur furtif, elle revient à la source de connexion et enregistre la véritable adresse IP de l'utilisateur. Et la fuite n'apparaît pas dans un test de fuite DNS traditionnel, selon le rapport d'ExpressVPN.

Cela pourrait donner aux utilisateurs de VPN un faux sentiment de sécurité alors qu'aucune fuite DNS n'apparaît lors d'un test de fuite traditionnel, a déclaré ExpressVPN.

Les fuites DNS cachées (fuites de type 2) devraient être une grande préoccupation pour tout utilisateur comptant sur un VPN pour rester complètement anonyme. Le Wi-Fi public, en particulier celui que l’on trouve dans les écoles, les cafés et les hôtels, est particulièrement vulnérable aux pirates informatiques et aux acteurs malveillants déterminés à découvrir l’emplacement réel des journalistes et des dissidents, par exemple.

La société de cybersécurité GuidePoint a rapporté en 2023 que les pirates avaient déjà découvert un moyen d'exploiter les vulnérabilités de Cloudflare, le service conçu pour rendre le cloud computing plus rapide et plus sécurisé. Les pirates ont pu utiliser les tunnels Cloudflare pour infiltrer les systèmes informatiques des victimes et siphonner leurs données.

ExpressVPN exhorte l’ensemble du secteur VPN à remédier aux fuites DNS de type 2. Le fournisseur affirme que le moyen le plus simple d'éviter ces fuites est de bloquer tout le trafic DNS qui n'est pas résolu au sein du réseau VPN. Cela empêche le trafic résolu sur les serveurs DNS furtifs de revenir à la connexion source de l'utilisateur et d'apprendre sa véritable adresse IP.

Une autre méthode consiste à utiliser un proxy DNS transparent, qui intercepte toutes les requêtes DNS, quelle que soit leur destination prévue et les redirige vers un serveur DNS approuvé et approuvé par le fournisseur VPN.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?