NordVPN dit qu’un de ses serveurs a été victime d’une violation de licence en mars 2018, exposant certaines des habitudes de navigation des clients qui utilisaient le service VPN pour protéger leurs données. NordVPN indique que le serveur, situé en Finlande, ne contenait ni journaux d’activité, ni noms d’utilisateur, ni mots de passe. Mais l’attaquant aurait pu voir quels sites Web étaient visités par les utilisateurs au cours de cette période, a déclaré un conseiller de la société, bien que le contenu des sites Web ait probablement été caché à cause du cryptage.

Au cours des deux dernières années, NordVPN est devenu beaucoup plus populaire grâce à une campagne publicitaire intense. Vous entendrez souvent les publicités NordVPN au milieu des podcasts ou un YouTuber fera une pause pour expliquer comment NordVPN peut protéger votre vie privée en masquant vos habitudes de navigation. La société a positionné son produit, qui envoie votre trafic via des serveurs situés dans d’autres villes ou pays, afin de masquer vos habitudes de navigation, comme un moyen facile de préserver votre confidentialité en ligne, mais la faille du serveur pourrait nuire à cette promesse pour les clients potentiels.

Okman dit que NordVPN change généralement le serveur auquel chaque utilisateur est connecté toutes les cinq minutes environ, mais que les utilisateurs doivent choisir le pays via lequel ils se connectent. Cela signifie que les utilisateurs n’auraient probablement été affectés que pendant des périodes intermittentes. La faille aurait également pu toucher uniquement les utilisateurs qui se connectaient via la Finlande, où se trouvait le serveur violé.

Les détails de la brèche ont commencé à circuler au cours du week-end par des chercheurs en sécurité. , NordVPN a déclaré qu’il était au courant de la violation depuis «quelques mois», mais qu’il n’avait pas immédiatement révélé le problème, la société souhaitait auditer le reste de ses systèmes. La faille était limitée à un seul serveur, explique NordVPN. Le centre de données a installé un système d’accès à distance sur le serveur, sans prévenir le fournisseur de réseau privé virtuel, et ce système n’était pas sécurisé, permettant ainsi à un tiers d’accéder au réseau, selon l’article du blog.

Le serveur était vulnérable entre le 31 janvier 2018 et le 20 mars 2018, mais NordVPN estime qu’il n’a été violé qu’une fois, en mars.

NordVPN indique que les informations extraites du serveur n’auraient pas pu être utilisées pour décrypter le trafic d’un autre serveur. Il reconnaît qu’une clé de chiffrement volée, qui a maintenant expiré, aurait pu être utilisée pour mener une attaque de type “man-in-the-middle”, le pirate se faisant passer pour un serveur NordVPN. Mais NordVPN affirme qu’une telle attaque devrait être “personnalisée et compliquée” et ne s’appliquer qu’à une seule personne à la fois.

NordVPN déclare qu’aucun autre centre de données n’a été affecté, ce qui a permis de rompre les liens avec la société qui gérait le serveur défectueux.