Messagerie chiffrée : une première faille pour Signal, mais d’impact faible
Oh, une pièce jointe de 4 Go
Le 16 septembre 2016 à 14h30
4 min
Logiciel
Logiciel
Signal, qui permet l’échange de messages chiffrés, est touché dans sa version Android par une faille qui permet d’attacher à des messages envoyés des données aléatoires. Le correctif existe déjà, mais la nouvelle version n’est pas encore présente sur le Play Store.
Signal est considéré à l’heure actuelle comme l’une des solutions les plus robustes pour communiquer. Le chiffrement de bout-en-bout des messages a été largement mis en avant par Edward Snowden en personne, attirant sur le projet une lumière dont il ne disposait pas. De multiples clients sont disponibles, y compris sur les systèmes mobiles. Mais alors qu’aucune faille n’avait été signalée jusqu’à présent, la situation vient de changer.
Une pièce jointe gonflée de 4 Go de données aléatoires
La version Android est touchée par une vulnérabilité qui permet, si elle parvient à être exploitée, de lier des données à un message envoyé. La faille a été découverte par deux chercheurs en sécurité, Jean-Philippe Aumasson et Markus Vervier, au cours d’un simple examen du code Java qui compose l’application. Pour être exploité, les attaquants doivent compromettre un serveur Signal, soit se faire passer pour l’un d’entre eux.
Mais l’attaque ne peut se faire que d’une seule manière : en ajoutant un minimum de 4 Go de données aléatoires à la pièce jointe. On tombe assez vite finalement dans le cas particulier, surtout dans le cadre d’une utilisation depuis un smartphone Android. Dans ce type de cas, Signal ne vérifie en fait qu’une portion de l’authenticité de la pièce jointe. Le pirate peut alors insérer des données pseudo-aléatoires dans la partie non contrôlée, pour échapper à la détection du MAC (Message Authentication Code).
Une faille de faible sévérité
Dans un email envoyé à Ars Technica, Jean-Philippe Aumasson relativise : « Les résultats ne sont pas catastrophiques, mais montrent que comme n’importe quel autre logiciel, Signal n’est pas parfait. Il a attiré l’attention de nombreux chercheurs en sécurité, et il est impressionnant de voir qu’aucune vulnérabilité n’avait été publiée avant aujourd’hui. Ce qui plaide en faveur de Signal, et nous continuerons à lui faire confiance ».
En clair, cette faille n’est pas suffisamment grave pour que cela remette en question le statut particulier dont l’outil jouit actuellement. Les deux chercheurs avaient prévenu confidentiellement l’éditeur de Signal, Open Whisper Systems. Moxie Marlinspike, son fondateur, a résumé la situation : « C’était vraiment un excellent rapport de bug, mais nous considérons que son impact est faible actuellement. Il ne permet pas à un attaquant de compromettre un serveur pour lire ou modifier les pièces jointes, seulement d’ajouter un minimum de 4 Go de données aléatoires imprévisibles à la fin d’une pièce jointe en transmission ».
Il indique que dans le pire des cas, la pièce jointe s’en retrouve totalement corrompue et est de toute manière trop large pour être ouverte sur Android, ce qui constitue un déni de service. Certes, mais dès que l'on a pris le contrôle d'un serveur Signal, il existe des moyens beaucoup plus efficaces pour arriver à un déni, notamment en bloquant directement la fonction d'accès aux pièces jointes.
La mise à jour n'est pas encore disponible
Pour l’instant, un patch a été proposé et est disponible sur Github. Il faudra cependant encore attendre un peu pour voir arriver la mise à jour sur le Play Store. Dans l’intervalle, les utilisateurs ne risquent sans doute pas grand-chose, hormis des pièces jointes au poids démesuré si le serveur a été piraté. Parallèlement, Aumasson et Vervier ont indiqué qu’ils allaient examiner WhatsApp de près, l’application se servant du protocole Signal pour son propre chiffrement de bout-en-bout, activé plus tôt dans l’année.
Messagerie chiffrée : une première faille pour Signal, mais d’impact faible
-
Une pièce jointe gonflée de 4 Go de données aléatoires
-
Une faille de faible sévérité
-
La mise à jour n'est pas encore disponible
Commentaires (36)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 16/09/2016 à 14h49
Pour ceux qui s’en inquiétaient : une version bureau compatible avec Signal iOS est actuellement en phrase de test 🎉🎉
Le 16/09/2016 à 14h52
Sinon il y a l’extension Chrome :
Google" />
Le 16/09/2016 à 14h53
ce qui n’est pas expliqué est l’intérêt d’injecter 4Go de données aléatoires dans une PJ…
j’ai beau chercher, je vois pas. " />
Le 16/09/2016 à 14h55
Nous attendons les premières impressions de Jean-Marc Manach…
What The Fact : La DGSE espionne-t-elle tous les Français ? (LIDD)
" />
Le 16/09/2016 à 14h55
Justement, il s’agit d’un client comme avec WhatsApp. Mais il n’était pas compatible avec la version iOS de Signal, seulement Android. C’est ce qu’apporte la version actuellement en bêta de Signal pour iOS.
Le 16/09/2016 à 14h56
Le 16/09/2016 à 15h00
" />
ok donc les plus intéressés par ce genre de faille sont les opérateurs. " />
Le 16/09/2016 à 15h01
Le 16/09/2016 à 15h05
Merci pour ce lien.
Mais pourquoi est-ce dans les LIDD ?
C’est loin d’être idiot comme vidéo.
Le 16/09/2016 à 15h07
L’application est littéralement installée sur mon téléphone depuis moins de 24 heures " />
Le 16/09/2016 à 15h10
J’ai Signal pour iOS et il n’est pas en beta. Ou alors je n’ai pas compris ton message.
" />
Le 16/09/2016 à 15h11
4GB de photos et films de vacances dans un RAR/ZIP.
" />
Le 16/09/2016 à 15h14
Le 16/09/2016 à 15h22
Il faut s’inscrire au programme de bêta test d’Open Whisper Systems pour avoir les versions bêta via Testflight.
Le 16/09/2016 à 15h49
Ok, je n’avais pas vu.
" />
Le 16/09/2016 à 15h50
Au moins c’est totalement ouvert comparé à Telegram. Le code-source, les softs etc.
" />
Le 16/09/2016 à 16h25
Bah oui telegram c’est les terroristes (y a qu’à voir la TV, ce matraquage mdr)
Et Edward Snowden, maintenant qu’on sait que c’est un frustré + son pote violeur… Bonjour la confiance (source BFM + TF1)…
(Cette fois je pêche au gros)
Le 16/09/2016 à 16h28
Tout le monde parle de signal, mais quid de Silence, fork de Signal ?
à la différence du premier, il ne nécessite pas de passer par un serveur central ou d’utiliser les data…
Bref, on utilise classiquement les SMS.
Le 16/09/2016 à 21h30
Le 16/09/2016 à 22h02
Le 16/09/2016 à 23h32
Signal Desktop est une application Chrome. Sachant que Google prépare l’arrêt des Chrome Apps (cf. https://www.nextinpact.com/news/101041-google-prepare-arret-chrome-apps-sur-windows-macos-et-linux.htm), que va t-il advenir de l’app ?
Le 17/09/2016 à 07h11
Le 17/09/2016 à 07h48
Je viens d’installer signal pour test. Déjà il ne demande pas de mot de passe pour s’ouvrir. Hors quand je prête mon tel j’ai pas envie qu’on puisse ouvrir signal !
Avec telegram au moins personne peut ouvrir même si j’ai déverrouiller le téléphone.
Je vais suivre les conseils plus haut et tester silence. Espérons qu’il ait un mot de passe pour l’ouverture…
Le 17/09/2016 à 07h51
Bon ben y a pas sur l’app store :/
Le 17/09/2016 à 08h10
Les discussions sont encore en cours à ce sujet. Certains parlent de faire une app Electron, ce qui serait à mon sens plutôt malin, afin éviter d’être lié à un navigateur. L’autre piste évoquée est le format universel de WebExtensions, qui ferait fonctionner l’application sur différents navigateurs.
Le 17/09/2016 à 08h33
Non, Silence ne propose pas de mot de passe à l’ouverture, c’est juste une application SMS “classique” qui chiffre les messages directement (comme le faisait Signal avant de passer par la data et un serveur central). Il chiffre par contre les SMS avec une passphrase (qui peut être redemandé régulièrement, mais je n’ai pas testé).
Dommage pour l’App Store, apparemment il n’est que sur Android.
SMSSecure était l’ancien nom de Silence
Le 17/09/2016 à 10h07
Tout à fait d’accord, d’autant plus que Silence est disponible sur F-Droid contrairement à Signal qui préfère faire copain-copain avec google et boycotter les stores alternatifs !
Le 17/09/2016 à 10h14
Le 17/09/2016 à 11h26
le problème étant que Silence n’a aucun impact sur les metadata.
enfin bref, tout est encore une question de threat model. ^^
Le 17/09/2016 à 11h45
Le 17/09/2016 à 12h12
On peut très bien mettre un mot de passe de deverouillage, avant de cracher, il faudrait regarder les options … ;)
Le 17/09/2016 à 12h42
Ok, merci. " />
Ne pas dépendre d’un navigateur ou ne pas dépendre d’un OS, telle est la question. " />
Le 17/09/2016 à 16h59
Le 17/09/2016 à 17h14
Electron créé des apps multi-plateformes, si c’est ce que tu entends par là 🤗
Le 17/09/2016 à 19h56
Ouep, Electron serait pas mal. Le multiplateforme est un gros plus.
Le 19/09/2016 à 03h50
vite vite une mise a jour histoire d’intégrer les failles qui manquent.