High-tech

Proton VPN : une faille expose vos données personnelles, attention !

Proton VPN connaît une faille critique sur son Kill Switch, spécifiquement sur l’application macOS. Selon Jonah Aragon, cette faille permet à l’adresse IP de fuiter lors du passage d’un serveur à un autre, et elle est connue depuis au moins trois ans.

Proton VPN est l’un des principaux fournisseurs de services VPN, pourtant, il présente des faiblesses plus importantes que prévu. La plateforme Privacy Guides a mis en évidence une faille concernant une fonctionnalité cruciale pour les VPN : le Kill Switch.
Source : Proton VPN

Le Kill Switch est un des composants essentiels d’un VPN. Pensez-y comme à un mécanisme qui interrompt la connexion Internet si le tunnel VPN se rompt. Cela permet de préserver l’anonymat de l’adresse IP en cas de problème avec le VPN. Le Kill Switch constitue une garantie pour les fournisseurs de VPN en matière de respect de leur engagement.

Cependant, Proton VPN, réputé pour sa fiabilité, présente une vulnérabilité critique sur son Kill Switch. Jonah Aragon a révélé ce problème sur la plateforme communautaire Privacy Guides. Cette faille concerne uniquement l’application Proton VPN sur macOS.

À lire aussi :
Kill Switch : c’est quoi cet outil VPN et pourquoi est-il vital de l’activer ?

Une fuite dont Proton VPN se passerait bien

Dans une vidéo intitulée « Proton VPN vous ment« , Jonah Aragon démontre que le Kill Switch du VPN suisse s’avère totalement défaillant sur macOS. Nous avons également constaté ce problème. Lorsque le VPN est soudainement déconnecté ou lorsqu’on passe d’un serveur à un autre avec le Kill Switch activé, non seulement la connexion Internet reste fonctionnelle, mais la véritable adresse IP est également divulguée et devient visible.

blank
Le Kill Switch de Proton VPN laisse l’adresse IP fuiter lorsqu’on bascule d’un serveur à l’autre

Des publications sur Reddit confirment que cette vulnérabilité est connue depuis au moins trois ans. Proton VPN explique que l’application macOS n’a pas reçu le même niveau d’attention que celles sur Windows et mobile, qui regroupent un nombre d’utilisateurs bien plus important. Suite à la diffusion de la vidéo, les équipes de Proton VPN ont réagi rapidement en ajoutant un avertissement sur la page dédiée au Kill Switch sur leur site.

Proton VPN reconnait désormais que sur macOS, le Kill Switch « fuit » lors du changement de serveur. Toutefois, le fournisseur de VPN attribue la responsabilité à Apple, qui, selon lui, permet à ses services propriétaires de contourner la protection d’un VPN pour assurer leur fonctionnalité. Ce souci pourrait donc également affecter d’autres VPN sur macOS.

En attendant, Proton annonce sur Privacy Guides qu’une mise à jour de son application macOS est prévue prochainement, afin d’y intégrer un message d’avertissement. Des efforts sont également en cours pour corriger définitivement cette vulnérabilité :

Une correction plus approfondie est déjà en cours de développement. Nous sommes en train de refaire notre pile réseau à l’aide d’une implémentation native de WireGuard, développée en interne, qui intègre un kill switch natif permettant de maintenir le tunnel même en cas de changement de serveur.

Proton Team

Cette correction est attendue pour le premier semestre de la prochaine feuille de route Printemps/Été.


Le saviez-vous ? Google News vous permet de choisir vos médias. Ne passez pas à côté de Frandroid et Numerama.