Connexion
Abonnez-vous

Messagerie chiffrée : une première faille pour Signal, mais d’impact faible

Oh, une pièce jointe de 4 Go

Messagerie chiffrée : une première faille pour Signal, mais d'impact faible

Le 16 septembre 2016 à 14h30

Signal, qui permet l’échange de messages chiffrés, est touché dans sa version Android par une faille qui permet d’attacher à des messages envoyés des données aléatoires. Le correctif existe déjà, mais la nouvelle version n’est pas encore présente sur le Play Store.

Signal est considéré à l’heure actuelle comme l’une des solutions les plus robustes pour communiquer. Le chiffrement de bout-en-bout des messages a été largement mis en avant par Edward Snowden en personne, attirant sur le projet une lumière dont il ne disposait pas. De multiples clients sont disponibles, y compris sur les systèmes mobiles. Mais alors qu’aucune faille n’avait été signalée jusqu’à présent, la situation vient de changer.

Une pièce jointe gonflée de 4 Go de données aléatoires

La version Android est touchée par une vulnérabilité qui permet, si elle parvient à être exploitée, de lier des données à un message envoyé. La faille a été découverte par deux chercheurs en sécurité, Jean-Philippe Aumasson et Markus Vervier, au cours d’un simple examen du code Java qui compose l’application. Pour être exploité, les attaquants doivent compromettre un serveur Signal, soit se faire passer pour l’un d’entre eux.

Mais l’attaque ne peut se faire que d’une seule manière : en ajoutant un minimum de 4 Go de données aléatoires à la pièce jointe. On tombe assez vite finalement dans le cas particulier, surtout dans le cadre d’une utilisation depuis un smartphone Android. Dans ce type de cas, Signal ne vérifie en fait qu’une portion de l’authenticité de la pièce jointe. Le pirate peut alors insérer des données pseudo-aléatoires dans la partie non contrôlée, pour échapper à la détection du MAC (Message Authentication Code).

Une faille de faible sévérité

Dans un email envoyé à Ars Technica, Jean-Philippe Aumasson relativise : « Les résultats ne sont pas catastrophiques, mais montrent que comme n’importe quel autre logiciel, Signal n’est pas parfait. Il a attiré l’attention de nombreux chercheurs en sécurité, et il est impressionnant de voir qu’aucune vulnérabilité n’avait été publiée avant aujourd’hui. Ce qui plaide en faveur de Signal, et nous continuerons à lui faire confiance ».

En clair, cette faille n’est pas suffisamment grave pour que cela remette en question le statut particulier dont l’outil jouit actuellement. Les deux chercheurs avaient prévenu confidentiellement l’éditeur de Signal, Open Whisper Systems. Moxie Marlinspike, son fondateur, a résumé la situation : « C’était vraiment un excellent rapport de bug, mais nous considérons que son impact est faible actuellement. Il ne permet pas à un attaquant de compromettre un serveur pour lire ou modifier les pièces jointes, seulement d’ajouter un minimum de 4 Go de données aléatoires imprévisibles à la fin d’une pièce jointe en transmission ».

Il indique que dans le pire des cas, la pièce jointe s’en retrouve totalement corrompue et est de toute manière trop large pour être ouverte sur Android, ce qui constitue un déni de service. Certes, mais dès que l'on a pris le contrôle d'un serveur Signal, il existe des moyens beaucoup plus efficaces pour arriver à un déni, notamment en bloquant directement la fonction d'accès aux pièces jointes.

La mise à jour n'est pas encore disponible

Pour l’instant, un patch a été proposé et est disponible sur Github. Il faudra cependant encore attendre un peu pour voir arriver la mise à jour sur le Play Store. Dans l’intervalle, les utilisateurs ne risquent sans doute pas grand-chose, hormis des pièces jointes au poids démesuré si le serveur a été piraté. Parallèlement, Aumasson et Vervier ont indiqué qu’ils allaient examiner WhatsApp de près, l’application se servant du protocole Signal pour son propre chiffrement de bout-en-bout, activé plus tôt dans l’année

Commentaires (36)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Pour ceux qui s’en inquiétaient : une version bureau compatible avec Signal iOS est actuellement en phrase de test 🎉🎉

votre avatar

Sinon il y a l’extension Chrome :



chrome.google.com Google<img data-src=" />

votre avatar

ce qui n’est pas expliqué est l’intérêt d’injecter 4Go de données aléatoires dans une PJ…

j’ai beau chercher, je vois pas. <img data-src=" />

votre avatar

Nous attendons les premières impressions de Jean-Marc Manach…



What The Fact : La DGSE espionne-t-elle tous les Français ? (LIDD)

&nbsp;<img data-src=" />

votre avatar

Justement, il s’agit d’un client comme avec WhatsApp. Mais il n’était pas compatible avec la version iOS de Signal, seulement Android. C’est ce qu’apporte la version actuellement en bêta de Signal pour iOS.&nbsp;

votre avatar







hellmut a écrit :



ce qui n’est pas expliqué est l’intérêt d’injecter 4Go de données aléatoires dans une PJ…

j’ai beau chercher, je vois pas. <img data-src=" />







Faire chier et bouffer ton forfait data (voir te faire consommer pas mal en hors forfait si pas de data). C’est la première qui me vient à l’esprit



votre avatar

<img data-src=" />



ok donc les plus intéressés par ce genre de faille sont les opérateurs. <img data-src=" />

votre avatar







hellmut a écrit :



ce qui n’est pas expliqué est l’intérêt d’injecter 4Go de données aléatoires dans une PJ…

j’ai beau chercher, je vois pas. <img data-src=" />





ben le truc, c’est que potentiellement, quelqu’un peut peut etre trouver le moyen de mettre des données pas si aleatoires que cela


votre avatar

Merci pour ce lien.



Mais pourquoi est-ce dans les LIDD ?

C’est loin d’être idiot comme vidéo.

votre avatar

L’application est littéralement installée sur mon téléphone depuis moins de 24 heures <img data-src=" />

votre avatar

J’ai Signal pour iOS et il n’est pas en beta. Ou alors je n’ai pas compris ton message.



<img data-src=" />

votre avatar

4GB de photos et films de vacances dans un RAR/ZIP.



<img data-src=" />

votre avatar







nikon56 a écrit :



ben le truc, c’est que potentiellement, quelqu’un peut peut etre trouver le moyen de mettre des données pas si aleatoires que cela









matroska a écrit :



4GB de photos et films de vacances dans un RAR/ZIP.

<img data-src=" />





non apparemment c’est réellement des données aléatoires imprévisibles. Sinon la faille serait vachement plus grave.

c’est même pas une faille de sécu d’ailleurs.


votre avatar

Il faut s’inscrire au programme de bêta test d’Open Whisper Systems pour avoir les versions bêta via Testflight.&nbsp;

votre avatar

Ok, je n’avais pas vu.



<img data-src=" />

votre avatar

Au moins c’est totalement ouvert comparé à Telegram. Le code-source, les softs etc.



<img data-src=" />

votre avatar

Bah oui telegram c’est les terroristes (y a qu’à voir la TV, ce matraquage mdr)

Et Edward Snowden, maintenant qu’on sait que c’est un frustré + son pote violeur… Bonjour la confiance (source BFM + TF1)…

(Cette fois je pêche au gros)

votre avatar

Tout le monde parle de signal, mais quid de Silence, fork de Signal ?

à la différence du premier, il ne nécessite pas de passer par un serveur central ou d’utiliser les data…

Bref, on utilise classiquement les SMS.

votre avatar







mikeul a écrit :



Tout le monde parle de signal, mais quid de Silence, fork de Signal ?

à la différence du premier, il ne nécessite pas de passer par un serveur central ou d’utiliser les data…

Bref, on utilise classiquement les SMS.





+1 <img data-src=" />

Effectivement, je suis passé à Silence, dare dare, dès que Signal a décidé de faire transiter les messages par ses serveurs et d’exiger un numéro de téléphone pour l’inscription. Ce fut rédhibitoire, pour moi. C’est même l’une des raisons qui font que je n’utilise point WhatsApp (pour l’exemple et pour ne pas les citer).


votre avatar







hellmut a écrit :



ce qui n’est pas expliqué est l’intérêt d’injecter 4Go de données aléatoires dans une PJ…

j’ai beau chercher, je vois pas. <img data-src=" />





Le but n’est pas d’injecter 4Go de données aléatoires, mais d’arriver à une pj de 4 Go pour contourner la vérification cryptographique (MAC). Comme expliqué ici :&nbsphttps://pwnaccelerator.github.io/2016/signal-part1.html en MITM il est possible de compresser ces 4Go en 4.5Mo.


votre avatar

Signal Desktop est une application Chrome. Sachant que Google prépare l’arrêt des Chrome Apps (cf. https://www.nextinpact.com/news/101041-google-prepare-arret-chrome-apps-sur-windows-macos-et-linux.htm), que va t-il advenir de l’app ?

votre avatar







mikeul a écrit :



Tout le monde parle de signal, mais quid de Silence, fork de Signal ?



+1 ce qui m’y a fait passé: économie batterie (ne se connecte pas toutes les 5 min en data) + être joignable dans le métro. Et même si nos correspondants ne l’utilisent pas, çà chiffre nos sms sur le tel.


votre avatar

Je viens d’installer signal pour test. Déjà il ne demande pas de mot de passe pour s’ouvrir. Hors quand je prête mon tel j’ai pas envie qu’on puisse ouvrir signal !

Avec telegram au moins personne peut ouvrir même si j’ai déverrouiller le téléphone.



Je vais suivre les conseils plus haut et tester silence. Espérons qu’il ait un mot de passe pour l’ouverture…

votre avatar

Bon ben y a pas sur l’app store :/

votre avatar

Les discussions sont encore en cours à ce sujet. Certains parlent de faire une app Electron, ce qui serait à mon sens plutôt malin, afin éviter d’être lié à un navigateur. L’autre piste évoquée est le format universel de WebExtensions, qui ferait fonctionner l’application sur différents navigateurs.&nbsp;

votre avatar

Non, Silence ne propose pas de mot de passe à l’ouverture, c’est juste une application SMS “classique” qui chiffre les messages directement (comme le faisait Signal avant de passer par la data et un serveur central). Il chiffre par contre les SMS avec une passphrase (qui peut être redemandé régulièrement, mais je n’ai pas testé).



Dommage pour l’App Store, apparemment il n’est que sur Android.



SMSSecure était l’ancien nom de Silence

votre avatar

Tout à fait d’accord, d’autant plus que Silence est disponible sur F-Droid contrairement à Signal qui préfère faire copain-copain avec google et boycotter les stores alternatifs !&nbsp;

votre avatar







mikeul a écrit :



Non, Silence ne propose pas de mot de passe à l’ouverture,

&nbsp; Il chiffre par contre les SMS avec une passphrase (qui peut être redemandé régulièrement, mais je n’ai pas testé).





&nbsp;

donc oui si tu mets un&nbsp; délai court pour l’expiration du mot de passe &nbsp;


votre avatar

le problème étant que Silence n’a aucun impact sur les metadata.

enfin bref, tout est encore une question de threat model. ^^

votre avatar







jaguar_fr a écrit :



&nbsp;

donc oui si tu mets un&nbsp; délai court pour l’expiration du mot de passe &nbsp;





Ce paramètre existe aussi pour Signal


votre avatar

On peut très bien mettre un mot de passe de deverouillage, avant de cracher, il faudrait regarder les options … ;)

votre avatar

Ok, merci. <img data-src=" />

Ne pas dépendre d’un navigateur ou ne pas dépendre d’un OS, telle est la question. <img data-src=" />

votre avatar







Gurwan a écrit :



+1 <img data-src=" />

Effectivement, je suis passé à Silence, dare dare, dès que Signal a décidé de faire transiter les messages par ses serveurs et d’exiger un numéro de téléphone pour l’inscription. Ce fut rédhibitoire, pour moi. C’est même l’une des raisons qui font que je n’utilise point WhatsApp (pour l’exemple et pour ne pas les citer).





Sauf que l’intérêt de Signal et le fait qu’ils passent par la data, c’est de sécuriser les méta-données, ils l’ont d’ailleurs expliqué . Les SMS niveau confidentialité c’est assez moche, et chiffrer leur contenu apporte pas grand chose, les opérateurs /gouvernement ont accès aux méta-données.


votre avatar

Electron créé des apps multi-plateformes, si c’est ce que tu entends par là&nbsp;🤗

votre avatar

Ouep, Electron serait pas mal. Le multiplateforme est un gros plus.

votre avatar

vite vite une mise a jour histoire d’intégrer les failles qui manquent.

Messagerie chiffrée : une première faille pour Signal, mais d’impact faible

  • Une pièce jointe gonflée de 4 Go de données aléatoires

  • Une faille de faible sévérité

  • La mise à jour n'est pas encore disponible

Fermer