Vulnérabilité de Sparkle : les utilisateurs de VyprVPN sont en sécurité

Très récemment, beaucoup ont certainement entendu parler d'un rapport faisant état d'une faille de vulnérabilité d'une mise Mac OS très populaire appelé "étincelle", comprenez, la mise à jour "Sparkle".

Le problème de sécurité qui était associé à cette vulnérabilité récemment découverte était en fait une cyber-attaque par usurpation d'identité d'une session de communication.

La vulnérabilité récemment découverte au sein de Sparkle a évidemment suscité des inquiétudes de la part de nombreux utilisateurs d'OS X notamment sur les applications qui utilisent le cadre Sparkle, comme c'est le cas de VyprVPN.

L'équipe et le support technique de VyprVPN ont donc tout mis en œuvre pour protéger efficacement tous les utilisateurs et ce, pour qu'ils ne soient pas affectés par cette faille de vulnérabilité Mac OS. Comment ?

Qu'est ce que Sparkle et quelle était cette faille de vulnérabilité signalée ?

Sparkle un cadre OS X couramment utilisé par des applications non téléchargées à partir de l'App Store pour les mises à jour d'applications automatiques. La vulnérabilité de Sparkle récemment découverte était une attaque qualifiée, dans le jargon, d'attaque de type "man-in-the-middle" qui est un type d'attaque visant la communication HTTP non sécurisée.

Depuis le canal HTTP utilisé pour les mises à jour de Sparkle en clair, un usurpateur (pirate du web) avait capturé le code d'utilisateurs.

Les utilisateurs VyprVPN pour OS X sont-ils à l'abri de cette faille de sécurité ?

Le client VPN, VyprVPN utilise lui aussi le cadre Sparkle pour ses mises à jour automatiques, mais rassurez vous, n'est pas du tout concerné ni affecté par la faille de sécurité en question pour la bonne raison que le service VPN, VyprVPN utilise uniquement des canaux HTTPS. C'est à dire des canaux nécessitant une connexion sécurisée de type certificat SSL pour les mises à jour via Sparkle.

Cette "couche" de communication sécurisée ne peut pas être détournée comme pourrait l'être un trafic HTTP non crypté. Aucun souci à se faire donc, pour tous les utilisateurs du VPN, VyrpVPN.

Les utilisateurs de MacOS X version 10.11 sont sécurisés : pourquoi ?

Les utilisateurs de MacOS X version 10.11 devraient également savoir qu'Apple a introduit une fonctionnalité appelée "App Security Transport".

Cette fonctionnalité interdit les connexions via HTTP non sécurisée en utilisant l'API NSURLConnection. Les utilisateurs, sont fortement encouragés à utiliser uniquement les canaux de connexion HTTPS pour accéder aux ressources Web.

Comme la plupart des utilisations en HTTP sont dues à un code existant, les utilisateurs de Mac version 10.11 et plus, sont généralement mieux protégés contre la faille de la mise à jour de Sparkle en ce sens, que la récupération des ressources sur HTTP aura généralement échouée.

Les meilleures pratiques pour vous protéger

La meilleure façon de vous protéger contre cette vulnérabilité et beaucoup d'autres d'ailleurs, est d'utiliser la dernière version de MacOS X et, toujours, la dernière version de vos applications, d'une manière générale.

Les failles de sécurité sont détectés et résolus par Apple et d'autres développeurs de logiciels régulièrement. En utilisant les dernières versions de vos logiciels, vous pouvez éviter les failles de sécurité dont les hackers ont connaissance.