Messagerie chiffrée : une première faille pour Signal, mais d'impact faible

Messagerie chiffrée : une première faille pour Signal, mais d’impact faible

Oh, une pièce jointe de 4 Go

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

16/09/2016 4 minutes
36

Messagerie chiffrée : une première faille pour Signal, mais d'impact faible

Signal, qui permet l’échange de messages chiffrés, est touché dans sa version Android par une faille qui permet d’attacher à des messages envoyés des données aléatoires. Le correctif existe déjà, mais la nouvelle version n’est pas encore présente sur le Play Store.

Signal est considéré à l’heure actuelle comme l’une des solutions les plus robustes pour communiquer. Le chiffrement de bout-en-bout des messages a été largement mis en avant par Edward Snowden en personne, attirant sur le projet une lumière dont il ne disposait pas. De multiples clients sont disponibles, y compris sur les systèmes mobiles. Mais alors qu’aucune faille n’avait été signalée jusqu’à présent, la situation vient de changer.

Une pièce jointe gonflée de 4 Go de données aléatoires

La version Android est touchée par une vulnérabilité qui permet, si elle parvient à être exploitée, de lier des données à un message envoyé. La faille a été découverte par deux chercheurs en sécurité, Jean-Philippe Aumasson et Markus Vervier, au cours d’un simple examen du code Java qui compose l’application. Pour être exploité, les attaquants doivent compromettre un serveur Signal, soit se faire passer pour l’un d’entre eux.

Mais l’attaque ne peut se faire que d’une seule manière : en ajoutant un minimum de 4 Go de données aléatoires à la pièce jointe. On tombe assez vite finalement dans le cas particulier, surtout dans le cadre d’une utilisation depuis un smartphone Android. Dans ce type de cas, Signal ne vérifie en fait qu’une portion de l’authenticité de la pièce jointe. Le pirate peut alors insérer des données pseudo-aléatoires dans la partie non contrôlée, pour échapper à la détection du MAC (Message Authentication Code).

Une faille de faible sévérité

Dans un email envoyé à Ars Technica, Jean-Philippe Aumasson relativise : « Les résultats ne sont pas catastrophiques, mais montrent que comme n’importe quel autre logiciel, Signal n’est pas parfait. Il a attiré l’attention de nombreux chercheurs en sécurité, et il est impressionnant de voir qu’aucune vulnérabilité n’avait été publiée avant aujourd’hui. Ce qui plaide en faveur de Signal, et nous continuerons à lui faire confiance ».

En clair, cette faille n’est pas suffisamment grave pour que cela remette en question le statut particulier dont l’outil jouit actuellement. Les deux chercheurs avaient prévenu confidentiellement l’éditeur de Signal, Open Whisper Systems. Moxie Marlinspike, son fondateur, a résumé la situation : « C’était vraiment un excellent rapport de bug, mais nous considérons que son impact est faible actuellement. Il ne permet pas à un attaquant de compromettre un serveur pour lire ou modifier les pièces jointes, seulement d’ajouter un minimum de 4 Go de données aléatoires imprévisibles à la fin d’une pièce jointe en transmission ».

Il indique que dans le pire des cas, la pièce jointe s’en retrouve totalement corrompue et est de toute manière trop large pour être ouverte sur Android, ce qui constitue un déni de service. Certes, mais dès que l'on a pris le contrôle d'un serveur Signal, il existe des moyens beaucoup plus efficaces pour arriver à un déni, notamment en bloquant directement la fonction d'accès aux pièces jointes.

La mise à jour n'est pas encore disponible

Pour l’instant, un patch a été proposé et est disponible sur Github. Il faudra cependant encore attendre un peu pour voir arriver la mise à jour sur le Play Store. Dans l’intervalle, les utilisateurs ne risquent sans doute pas grand-chose, hormis des pièces jointes au poids démesuré si le serveur a été piraté. Parallèlement, Aumasson et Vervier ont indiqué qu’ils allaient examiner WhatsApp de près, l’application se servant du protocole Signal pour son propre chiffrement de bout-en-bout, activé plus tôt dans l’année

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une pièce jointe gonflée de 4 Go de données aléatoires

Une faille de faible sévérité

La mise à jour n'est pas encore disponible

Fermer

Commentaires (36)


Pour ceux qui s’en inquiétaient : une version bureau compatible avec Signal iOS est actuellement en phrase de test 🎉🎉


ce qui n’est pas expliqué est l’intérêt d’injecter 4Go de données aléatoires dans une PJ…

j’ai beau chercher, je vois pas. <img data-src=" />


Nous attendons les premières impressions de Jean-Marc Manach…



What The Fact : La DGSE espionne-t-elle tous les Français ? (LIDD)

&nbsp;<img data-src=" />


Justement, il s’agit d’un client comme avec WhatsApp. Mais il n’était pas compatible avec la version iOS de Signal, seulement Android. C’est ce qu’apporte la version actuellement en bêta de Signal pour iOS.&nbsp;








hellmut a écrit :



ce qui n’est pas expliqué est l’intérêt d’injecter 4Go de données aléatoires dans une PJ…

j’ai beau chercher, je vois pas. <img data-src=" />







Faire chier et bouffer ton forfait data (voir te faire consommer pas mal en hors forfait si pas de data). C’est la première qui me vient à l’esprit




<img data-src=" />



ok donc les plus intéressés par ce genre de faille sont les opérateurs. <img data-src=" />








hellmut a écrit :



ce qui n’est pas expliqué est l’intérêt d’injecter 4Go de données aléatoires dans une PJ…

j’ai beau chercher, je vois pas. <img data-src=" />





ben le truc, c’est que potentiellement, quelqu’un peut peut etre trouver le moyen de mettre des données pas si aleatoires que cela



Merci pour ce lien.



Mais pourquoi est-ce dans les LIDD ?

C’est loin d’être idiot comme vidéo.


L’application est littéralement installée sur mon téléphone depuis moins de 24 heures <img data-src=" />


J’ai Signal pour iOS et il n’est pas en beta. Ou alors je n’ai pas compris ton message.



<img data-src=" />


4GB de photos et films de vacances dans un RAR/ZIP.



<img data-src=" />








nikon56 a écrit :



ben le truc, c’est que potentiellement, quelqu’un peut peut etre trouver le moyen de mettre des données pas si aleatoires que cela









matroska a écrit :



4GB de photos et films de vacances dans un RAR/ZIP.

<img data-src=" />





non apparemment c’est réellement des données aléatoires imprévisibles. Sinon la faille serait vachement plus grave.

c’est même pas une faille de sécu d’ailleurs.



Il faut s’inscrire au programme de bêta test d’Open Whisper Systems pour avoir les versions bêta via Testflight.&nbsp;


Ok, je n’avais pas vu.



<img data-src=" />


Au moins c’est totalement ouvert comparé à Telegram. Le code-source, les softs etc.



<img data-src=" />


Bah oui telegram c’est les terroristes (y a qu’à voir la TV, ce matraquage mdr)

Et Edward Snowden, maintenant qu’on sait que c’est un frustré + son pote violeur… Bonjour la confiance (source BFM + TF1)…

(Cette fois je pêche au gros)


Tout le monde parle de signal, mais quid de Silence, fork de Signal ?

à la différence du premier, il ne nécessite pas de passer par un serveur central ou d’utiliser les data…

Bref, on utilise classiquement les SMS.








mikeul a écrit :



Tout le monde parle de signal, mais quid de Silence, fork de Signal ?

à la différence du premier, il ne nécessite pas de passer par un serveur central ou d’utiliser les data…

Bref, on utilise classiquement les SMS.





+1 <img data-src=" />

Effectivement, je suis passé à Silence, dare dare, dès que Signal a décidé de faire transiter les messages par ses serveurs et d’exiger un numéro de téléphone pour l’inscription. Ce fut rédhibitoire, pour moi. C’est même l’une des raisons qui font que je n’utilise point WhatsApp (pour l’exemple et pour ne pas les citer).









hellmut a écrit :



ce qui n’est pas expliqué est l’intérêt d’injecter 4Go de données aléatoires dans une PJ…

j’ai beau chercher, je vois pas. <img data-src=" />





Le but n’est pas d’injecter 4Go de données aléatoires, mais d’arriver à une pj de 4 Go pour contourner la vérification cryptographique (MAC). Comme expliqué ici :&nbsphttps://pwnaccelerator.github.io/2016/signal-part1.html en MITM il est possible de compresser ces 4Go en 4.5Mo.



Signal Desktop est une application Chrome. Sachant que Google prépare l’arrêt des Chrome Apps (cf. https://www.nextinpact.com/news/101041-google-prepare-arret-chrome-apps-sur-windows-macos-et-linux.htm), que va t-il advenir de l’app ?








mikeul a écrit :



Tout le monde parle de signal, mais quid de Silence, fork de Signal ?



+1 ce qui m’y a fait passé: économie batterie (ne se connecte pas toutes les 5 min en data) + être joignable dans le métro. Et même si nos correspondants ne l’utilisent pas, çà chiffre nos sms sur le tel.



Je viens d’installer signal pour test. Déjà il ne demande pas de mot de passe pour s’ouvrir. Hors quand je prête mon tel j’ai pas envie qu’on puisse ouvrir signal !

Avec telegram au moins personne peut ouvrir même si j’ai déverrouiller le téléphone.



Je vais suivre les conseils plus haut et tester silence. Espérons qu’il ait un mot de passe pour l’ouverture…


Bon ben y a pas sur l’app store :/


Les discussions sont encore en cours à ce sujet. Certains parlent de faire une app Electron, ce qui serait à mon sens plutôt malin, afin éviter d’être lié à un navigateur. L’autre piste évoquée est le format universel de WebExtensions, qui ferait fonctionner l’application sur différents navigateurs.&nbsp;


Non, Silence ne propose pas de mot de passe à l’ouverture, c’est juste une application SMS “classique” qui chiffre les messages directement (comme le faisait Signal avant de passer par la data et un serveur central). Il chiffre par contre les SMS avec une passphrase (qui peut être redemandé régulièrement, mais je n’ai pas testé).



Dommage pour l’App Store, apparemment il n’est que sur Android.



SMSSecure était l’ancien nom de Silence


Tout à fait d’accord, d’autant plus que Silence est disponible sur F-Droid contrairement à Signal qui préfère faire copain-copain avec google et boycotter les stores alternatifs !&nbsp;








mikeul a écrit :



Non, Silence ne propose pas de mot de passe à l’ouverture,

&nbsp; Il chiffre par contre les SMS avec une passphrase (qui peut être redemandé régulièrement, mais je n’ai pas testé).





&nbsp;

donc oui si tu mets un&nbsp; délai court pour l’expiration du mot de passe &nbsp;



le problème étant que Silence n’a aucun impact sur les metadata.

enfin bref, tout est encore une question de threat model. ^^








jaguar_fr a écrit :



&nbsp;

donc oui si tu mets un&nbsp; délai court pour l’expiration du mot de passe &nbsp;





Ce paramètre existe aussi pour Signal



On peut très bien mettre un mot de passe de deverouillage, avant de cracher, il faudrait regarder les options … ;)


Ok, merci. <img data-src=" />

Ne pas dépendre d’un navigateur ou ne pas dépendre d’un OS, telle est la question. <img data-src=" />








Gurwan a écrit :



+1 <img data-src=" />

Effectivement, je suis passé à Silence, dare dare, dès que Signal a décidé de faire transiter les messages par ses serveurs et d’exiger un numéro de téléphone pour l’inscription. Ce fut rédhibitoire, pour moi. C’est même l’une des raisons qui font que je n’utilise point WhatsApp (pour l’exemple et pour ne pas les citer).





Sauf que l’intérêt de Signal et le fait qu’ils passent par la data, c’est de sécuriser les méta-données, ils l’ont d’ailleurs expliqué . Les SMS niveau confidentialité c’est assez moche, et chiffrer leur contenu apporte pas grand chose, les opérateurs /gouvernement ont accès aux méta-données.



Electron créé des apps multi-plateformes, si c’est ce que tu entends par là&nbsp;🤗


Ouep, Electron serait pas mal. Le multiplateforme est un gros plus.


vite vite une mise a jour histoire d’intégrer les failles qui manquent.