Une information a récemment fait surface au sujet d’une brèche chez NordVPN causée par des vulnérabilités sur un serveur d’un fournisseur de data center. Nous voudrions vous donner une chronologie claire des événements suivie de certains éléments clés au sujet de la brèche NordVPN.
Daniel Markuson
Oct 21, 2019 · 5 min. de lecture
Il y a quelques mois, nous avons appris qu’un incident était survenu en Mars 2018 lorsqu’un serveur d’un datacenter situé en Finlande auprès duquel nous avions loué des serveurs avait été accédé sans autorisation. L’assaillant y est parvenu en exploitant un compte de système de gestion à distance non-sécurisé que le data center avait ajouté sans nous en informer. Le data center a effacé les comptes utilisateurs que l’intrus a exploité plutôt que de nous informer.
L’intrus n’a trouvé aucun journal d’activité des utilisateurs parce qu’ils n’existent pas. Il n’a pas pu découvrir l’identité, le nom d’utilisateur, ou le mot de passe des utilisateurs parce qu’aucune de nos applications ne se sert des informations créées par l’utilisateur pour son authentification.
L’intrus a bien trouvé et acquis une clé TLS qui avait déjà expiré. Avec cette clé, une attaque pourrait seulement être lancée sur internet contre une cible spécifique et nécessiterait un accès extraordinaire à l’appareil ou au réseau de la victime (par exemple un appareil préalablement compromis, un administrateur réseau malveillant, ou un réseau compromis). Une telle attaque serait extrêmement difficile à réussir. Expirée ou non, cette clé TLS ne pourrait dans tous les cas pas avoir été utilisée pour déchiffrer le trafic de NordVPN. Ce n’est pas son rôle.
Il s’agit d’un cas isolé, et aucun autre serveur ou fournisseur de data center que nous utilisons n’a été affecté.
Une fois que nous avons découvert l’incident, nous avons tout d’abord mis fin au contrat avec ce fournisseur et éliminé le serveur, qui était en opération depuis le 31 janvier 2018. Nous avons ensuite lancé immédiatement un audit interne complet de notre entière infrastructure. Nous devions nous assurer qu’aucun autre serveur ne pouvait être exploité de cette manière. Malheureusement, complètement passer en revue les fournisseurs et configurations de plus de 5000 serveurs autour du monde prend du temps. En conséquence, nous avons décidé que nous ne devrions pas informer le public avant que nous puissions être certains qu’une telle attaque ne pouvait pas être reproduite où que ce soit sur notre infrastructure. Enfin, nous avons encore amélioré nos standards concernant les data center présents ou futurs avec lesquels nous travaillons pour assurer qu’aucune brèche similaire ne puisse jamais survenir à nouveau.
Nous voulons que nos utilisateurs et le public comprennent précisément l’étendue de l’attaque et ce qui a été ou n’a pas été mis en danger. La brèche a affecté l’un de plus de 3000 serveurs que nous avions alors pour une période de temps limitée, mais ça n’est pas une excuse pour une erreur flagrante qui n’aurait jamais dû être commise. Notre but n’est pas de diminuer la sévérité ou l’importance de cette brèche. Nous aurions dû en faire plus pour filtrer les fournisseurs de serveurs peu fiables et assurer la sécurité de nos clients.
Depuis la découverte, nous avons pris toutes les mesures nécessaires pour améliorer notre sécurité. Nous nous sommes soumis à un audit de sécurité de nos applications, nous travaillons sur un second audit de notre politique de no-logs à l’heure actuelle, et nous préparons un programme visant à récompenser la découverte de bugs. Nous ferons tout pour maximiser la sécurité de tous les aspects de notre service, et l’an prochain nous lancerons un audit externe indépendant de l’ensemble de notre infrastructure.
Notre but ici est d’informer et d’éduquer le public au sujet de cette brèche. C’est la seule manière pour nous d’être capable de nous remettre de ce recul significatif et de rendre notre sécurité plus hermétique encore.
NOTE: article mis à jour le 25/10.
Installez NordVPN sur vos appareils dès maintenant et
surfez en toute sécurité !