Un bug chez WhatsApp expose les messages chiffrés

By | January 14, 2017


Un chercheur en sécurité a découvert une backdoor qui pourrait exposer les messages des utilisateurs de la messagerie détenue par Facebook.

Tobias Boelter, étudiant Ph.D. À l’université de Berkeley, a mis la lumière sur un scénario d’attaque pouvant contourner le chiffrement offert par le service de messagerie instantannée.
Pour comprendre le fonctionnement de ce bug, vous devez avant tout comprendre le fonctionnement du chiffrement bout en bout qu’utilise Whatsapp.

Supposons qu’Alice et Bob veulent s’échanger des messages instantannés. Ces utilisateurs, au moyen de leurs logiciels clients commencent d’abord par s’échanger leurs clés publiques de chiffrement. Le serveur de Whatsapp servira de relai entre Alice et Bob.


Théoriquement, lorsqu’Alice envoie un message à Bob, son logiciel client chiffre le message avec la clé publique de Bob et envoie au serveur de Whatsapp qui transmet ensuite le message chiffré à Bob.
Le logiciel client de Bob pourra ensuite déchiffrer le message d’Alice grâce à sa propre clé privée.

Mais selon Boelter, il est possible que le serveur de WhatsApp mette le message d’Alice (numero 4 dans image ci-dessous) en attente et fasse croire au logiciel d’Alice que Bob dispose d’une nouvelle clé publique. Le serveur transmettra une nouvelle clé publique (lui appartenant en réalité) au client WhatsApp d’Alice. Celui-ci enverra à nouveau automatiquement le message d’Alice chiffré cette fois avec la clé publique du serveur sans avertir Alice.

Cette dernière action permettra au serveur Whatsapp de lire le contenu du message envoyé.
Le serveur enverra pour finir le premier message mis en attente (numero 4).
Et c’est seulement à la fin de toutes ces transmissions qu’Alice sera notifiée du changement de la clé publique appartenant à Bob (numero 7 dans l’image ci-dessous).

 

La faille qu’évoque Boelter se trouve précisement dans cette dernière notification. Selon lui, elle devrait en fait apparaître dès le changement de la clé publique de Bob (entre 5 et 6) et non à la fin de la transmission du message émis (numero 7).

Ce bug avait été signalé depuis Avril 2016, mais n’est toujours pas réparé.

Il est difficile d’imaginer comment ce bug pourrait être exploité pour voir le contenu d’une conversation entière.
En soi, il n’y a rien d’étonnant dans cet exploit de Boelter. Utiliser une solution propriétaire comme WhatsApp ne garantit aucune sécurité.

Source: TheHackerNews.com

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *