Mullvad VPN alerte sur un bug de macOS Sonoma qui empêche son app de fonctionner 🆕

Félix Cattafesta |

Les développeurs de Mullvad VPN affirment qu'un bug de Sonoma empêche leur application de fonctionner dans de bonnes conditions. Celui-ci empêcherait le pare-feu de filtrer correctement, rendant l'app inutilisable. L'entreprise estime qu'il pourrait toucher d'autres programmes.

Le souci a été mis en évidence dans un billet de blog dans laquelle l'entreprise invite ses clients à attendre de voir si la version finale de Sonoma résoudra le problème. Il est apparemment présent depuis la bêta 6 et n'a pas été corrigé à l'heure actuelle.

Pendant la période de bêta de macOS 14 Sonoma, Apple a introduit un bug dans le pare-feu de macOS touchant le filtre de paquets (PF). Ce bug empêche notre application de fonctionner, et peut entraîner des fuites lorsque certains paramètres (par exemple, le partage du réseau local) sont activés.

Mullvad explique ne pas pouvoir garantir ses fonctionnalités ou la sécurité de ses utilisateurs sur la nouvelle mouture de macOS. Ce problème ne concernerait pas uniquement son app : les règles du pare-feu ne sont pas appliquées correctement au trafic réseau, et le trafic qui n'est pas censé être autorisé l'est. L'entreprise y voit un bug qu'Apple devrait résoudre.

« Nous considérons qu'il s'agit d'une faille critique dans le pare-feu, et toute personne s'appuyant sur le filtrage de paquets, ou sur des applications l'utilisant en arrière-plan sur leurs ordinateurs sous macOS, devrait être prudente lors de la mise à jour vers macOS 14 », écrit l'équipe.

PCMag a mené l'enquête et contacté plusieurs autres fournisseurs de VPN, qui n'ont rien remarqué de particulier sous Sonoma. NordVPN explique avoir observé « quelques bugs mineurs » qu'elle s'efforce de régler d'ici la sortie officielle de Sonoma, mais rien qui empêche l'app de fonctionner. Un porte-parole de ProtonVPN a également confirmé ne rien avoir remarqué d'anormal. Apple n'a pas communiqué sur le sujet.

Mise à jour : le bug a été corrigé par Apple, a annoncé Mullvad le 22 septembre.

Tags
avatar TDBI | 

Oui ça touche Windscribe également depuis quelques bêta et la RC

Désactiver l’option firewall dans l’app permet de se connecter à nouveau en VPN.

Rapport de bug envoyé à Windscribe pour ma part.

avatar padeca | 

que vaut ce VPN ?

avatar DP-Britto | 

@padeca

Un des meilleurs du marché et un des plus sécurisés. Recommandé par PrivacyGuides.

avatar Artefact3000 | 

@padeca

Tous plus ou moins pareil. On ne voit pas ton adresse IP, mais on sait que tu utilises un VPN.

avatar Chris K | 

@padeca : VPN très apprécié (quoique ça a fâché quelques uns depuis qu'il n'autorise plus la redirection de ports). Propose également un navigateur dérivé de Firefox conçu conjointement avec l'équipe de Tor. N'a pas de Warrant Canary mais à priori ils n'en ont pas besoin. Possible de s'inscrire de façon anonyme (via Tor, paiement Monero, ne demande aucune info perso ni e-mail). Débits satisfaisants. Pas de possibilité de Split Tunneling sur MacOS et iOS/iPadOS.

avatar Krysten2001 | 

@Chris K

Et très vie privée par rapport aux autres😉

avatar Chris K | 

@Krysten2001 : 👍

avatar El-lolo | 

Et par rapport à Proton VPN, il est mieux d'après vous. Car je lis un peu partout que Proton c'est super sécurisé. J'allais justement prendre un abonnement chez Proton car je ne connaissais pas celui-là.

avatar Krysten2001 | 

@El-lolo

Oui personnellement car bien respectueux de la vie privée 😉

avatar padeca | 

Merci pour vos retours d’expérience. Je viens de résilier mon abo à Proton vpn beaucoup trop cher pour mon utilisation basique et favorite celui-ci

avatar Pierre H | 

Sympa cet article, ça change des pseudos articles pub pour les VPN qui vous promettent tout même le c*l de la crémière.

avatar Lightman | 

Je ne sais pas si le problème est le même que pour les firewalls (dont Little Snitch), mais Apple donne l'impression qu'elle s'oppose de plus en plus au filtrage bas niveau des paquets, en commençant par ses requêtes à elle-même, sous régime d'exception et non filtrables depuis l'abandon des kexts.

Dans le cas de LS, c'est le blocage total des requêtes qui n'est pas possible. En clair, le contenu des requêtes est bloqué, mais le ping de départ non. Pb trouvé par un chercheur en sécu, le dév de LS s'est fendu d'un billet en réponse et ne voit pas le pb, moi si.

Bug ou limitation volontaire des APIs par Apple ? Les deux probablement.

CONNEXION UTILISATEUR