Expliquer la vulnérabilité de fuite IP de WebRTC affectant certains navigateurs Web

[ware_item id=33][/ware_item]

MISE À JOUR: 6 décembre 2017


ExpressVPN a une nouvelle page de test de fuite WebRTC pour vous aider à rechercher et à découvrir les fuites WebRTC.

Pour les utilisateurs de Chrome: Bonnes nouvelles! webrtc.org vient de publier son correctif officiel pour empêcher les fuites sur Google Chrome. Vous pouvez l'obtenir sur la boutique en ligne de chrome ici et vérifier que cela fonctionne ici.

Utilisateurs de Firefox: Si vous êtes dans Firefox, vous pouvez utiliser ce correctif:

  1. Tapez about: config dans la barre d'adresse de Firefox.
  2. Cliquez sur "Je ferai attention, je le promets!" (Ou un message de sécurité similaire à celui-ci) [le message dépend de la version de Firefox que vous avez]
  3. Une liste s'ouvrira avec une barre de recherche ci-dessus. Dans cette barre de recherche, veuillez taper: media.peerconnection.enabled et appuyez sur Entrée.
  4. Lorsque le résultat apparaît, double-cliquez dessus pour transformer sa valeur en false.
  5. Fermez l'onglet pour terminer la procédure.

Un problème de sécurité a été signalé la semaine dernière concernant certains navigateurs Web, principalement Chrome et Firefox sur Windows, bien que les utilisateurs d'OSX soient également affectés. Le risque est qu'un site Web malveillant puisse obtenir la véritable adresse IP d'un visiteur même si l'utilisateur est connecté à un VPN. Par exemple:

  1. Un utilisateur visite le site Web malveillant, ce qui déclenche le navigateur pour exécuter du Javascript.
  2. Le Javascript utilise une fonctionnalité vulnérable du navigateur appelée WebRTC pour connaître la véritable adresse IP de l'ordinateur, puis la révèle à l'opérateur du site malveillant.

Utilisez les étapes suivantes pour vérifier si vous êtes concerné et atténuer le problème si nécessaire:

  1. Connectez-vous à un VPN.
  2. Ouvrez notre test WebRTC. <- ce test n'est pertinent que si vous l'utilisez lorsque vous êtes connecté à un VPN. 
  3. Si votre navigateur est sécurisé, vous devriez voir quelque chose comme ceci: Test WebRTC - Sûr
  4. Si votre navigateur est concerné par ce problème, vous verrez ce message:
    Web RTC Test - Vulnérable
    Pour résoudre ce problème, essayez les étapes suivantes:

    1. Chrome: installez l'extension WebRTC Block.
    2. Firefox: tapez à propos de: config dans la barre d'adresse, recherchez media.peerconnection.enabled, et basculez son paramètre sur faux.
  5. Fermez votre navigateur et ouvrez à nouveau notre test WebRTC pour confirmer que le site ne peut plus déterminer votre véritable adresse IP.

Nous attendons de voir ce que les équipes de Chrome et de Firefox feront à ce sujet. J'espère qu'ils désactiveront la fonctionnalité WebRTC par défaut et permettront aux utilisateurs de choisir s'ils souhaitent l'activer.

Expliquer la vulnérabilité de fuite IP de WebRTC affectant certains navigateurs Web
admin Author
Sorry! The Author has not filled his profile.