{"id":19311,"date":"2022-09-01T16:30:14","date_gmt":"2022-09-01T14:30:14","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19311"},"modified":"2022-09-27T16:33:07","modified_gmt":"2022-09-27T14:33:07","slug":"signal-hacked-but-still-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/signal-hacked-but-still-secure\/19311\/","title":{"rendered":"Signal est une application s\u00fbre, comme les cybercriminels l&rsquo;ont prouv\u00e9"},"content":{"rendered":"<p>Le 15 ao\u00fbt, l\u2019\u00e9quipe de Signal <a href=\"https:\/\/support.signal.org\/hc\/fr\/articles\/4850133017242-Incident-Twilio-ce-qu-il-faut-savoir\" target=\"_blank\" rel=\"noopener nofollow\">a indiqu\u00e9<\/a> que des cybercriminels anonymes avaient attaqu\u00e9 les utilisateurs de cette application de messagerie. Nous expliquons pourquoi cet incident a montr\u00e9 quels sont les avantages de Signal par rapport aux autres services de messagerie.<\/p>\n<h2>Que s\u2019est-il pass\u00e9 ?<\/h2>\n<p>Selon le communiqu\u00e9 de Signal, seuls 1900 utilisateurs seraient concern\u00e9s par l\u2019attaque. \u00c9tant donn\u00e9 que Signal <a href=\"https:\/\/www.feedough.com\/signal-statistics-usage-revenue-key-facts\/\" target=\"_blank\" rel=\"noopener nofollow\">compte<\/a> plus de 40 millions d\u2019utilisateurs actifs par mois, l\u2019incident n\u2019a touch\u00e9 qu\u2019une infime partie de la communaut\u00e9. Cela \u00e9tant dit, Signal est principalement utilis\u00e9 par les personnes qui se pr\u00e9occupent r\u00e9ellement de la confidentialit\u00e9 de leurs conversations. M\u00eame si l\u2019attaque n\u2019a affect\u00e9 qu\u2019une minuscule fraction de l\u2019audience, elle a retenti dans le monde de la s\u00e9curit\u00e9 informatique.<\/p>\n<p>\u00c0 la suite de cette attaque, les cybercriminels pouvaient se connecter au compte de la victime depuis un autre appareil, ou tout simplement savoir que le propri\u00e9taire de tel ou tel num\u00e9ro de t\u00e9l\u00e9phone utilisait Signal. Parmi ces 1900 num\u00e9ros de t\u00e9l\u00e9phone, trois int\u00e9ressaient vraiment les cybercriminels. D\u2019ailleurs, c\u2019est un de ces trois utilisateurs qui a signal\u00e9 \u00e0 Signal que son compte avait \u00e9t\u00e9 activ\u00e9 sur un autre appareil sans son accord.<\/p>\n<h2>Comment est-ce arriv\u00e9 ?<\/h2>\n<p>Sur notre blog Kaspersky Daily, nous <a href=\"https:\/\/www.kaspersky.fr\/blog\/signal-privacy-security\/17270\/\" target=\"_blank\" rel=\"noopener\">avons souvent mentionn\u00e9<\/a> <a href=\"https:\/\/www.kaspersky.fr\/blog\/private-data-messengers\/5035\/\" target=\"_blank\" rel=\"noopener\">le fait<\/a> que Signal est une application de messagerie s\u00e9curis\u00e9e, ce qui ne l\u2019a pas emp\u00each\u00e9e d\u2019\u00eatre victime d\u2019une attaque. Est-ce que cela veut dire que la s\u00e9curit\u00e9 et la confidentialit\u00e9 qui l\u2019ont rendue c\u00e9l\u00e8bre ne sont qu\u2019un mythe\u00a0? Voyons exactement \u00e0 quoi ressemblait l\u2019attaque et quel a \u00e9t\u00e9 le r\u00f4le de Signal.<\/p>\n<p>Tout d\u2019abord, il convient de souligner que, tout comme WhatsApp et Telegram, le compte Signal est associ\u00e9 \u00e0 un num\u00e9ro de t\u00e9l\u00e9phone. C\u2019est assez courant, mais ce n\u2019est pas une pratique universelle. Par exemple, l\u2019application de messagerie s\u00e9curis\u00e9e Threema indique fi\u00e8rement que l\u2019un de ses arguments de vente est que le compte n\u2019est pas associ\u00e9 \u00e0 un num\u00e9ro de t\u00e9l\u00e9phone. Avec Signal, le num\u00e9ro de t\u00e9l\u00e9phone est n\u00e9cessaire pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/identification-authentication-authorization-difference\/15708\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification\u00a0<\/a>: l\u2019utilisateur entre son num\u00e9ro de t\u00e9l\u00e9phone et re\u00e7oit un code par SMS qu\u2019il doit saisir\u00a0: s\u2019il est correct, cela signifie que l\u2019utilisateur est bien le propri\u00e9taire du num\u00e9ro.<\/p>\n<p>L\u2019envoi de ces codes \u00e0 usage unique para SMS est g\u00e9r\u00e9 par des entreprises sp\u00e9cialis\u00e9es qui fournissent cette m\u00eame m\u00e9thode d\u2019authentification \u00e0 plusieurs services. Dans le cas de Signal, Twilio est son fournisseur, et c\u2019est cette entreprise qui a \u00e9t\u00e9 pirat\u00e9e.<\/p>\n<p>L\u2019hame\u00e7onnage \u00e9tait la prochaine \u00e9tape. Certains employ\u00e9s de Twilio <a href=\"https:\/\/www.twilio.com\/blog\/august-2022-social-engineering-attack\" target=\"_blank\" rel=\"noopener nofollow\">ont re\u00e7u<\/a> des messages qui disaient que leurs mots de passe \u00e9taient anciens et qu\u2019ils devaient les mettre \u00e0 jour. Pour ce faire, ils devaient cliquer sur un lien d\u2019hame\u00e7onnage. Un employ\u00e9 a mordu \u00e0 l\u2019hame\u00e7on, a ouvert le faux site et a saisi ses identifiants, qui ont imm\u00e9diatement \u00e9t\u00e9 transmis aux cybercriminels.<\/p>\n<p>Ces identifiants leur donnent acc\u00e8s aux syst\u00e8mes internes de Twilio et leur permet d\u2019envoyer des SMS aux utilisateurs et de les lire. Les cybercriminels se sont ensuite servis du service pour installer Signal sur un nouvel appareil\u00a0: ils ont entr\u00e9 le num\u00e9ro de t\u00e9l\u00e9phone de la victime, ont intercept\u00e9 le SMS qui contenait le code d\u2019activation et voil\u00e0, ils \u00e9taient connect\u00e9s au compte Signal.<\/p>\n<h2>Comment cet incident a-t-il d\u00e9montr\u00e9 la robustesse de Signal ?<\/h2>\n<p>Il s\u2019av\u00e8re que m\u00eame Signal n\u2019est pas immunis\u00e9 contre ces incidents. Dans ce cas, pourquoi continuons-nous \u00e0 parler de sa s\u00e9curit\u00e9 et de sa confidentialit\u00e9\u00a0?<\/p>\n<p>Tout d\u2019abord, <strong>les cybercriminels n\u2019ont pas eu acc\u00e8s aux messages<\/strong>. Signal utilise un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">chiffrement de bout en bout<\/a> gr\u00e2ce au <a href=\"https:\/\/signal.org\/docs\/\" target=\"_blank\" rel=\"noopener nofollow\">Protocole Signal<\/a> s\u00e9curis\u00e9. Le chiffrement de bout en bout fait que les messages de l\u2019utilisateur ne sont stock\u00e9s que sur l\u2019appareil et non sur les serveurs de Signal ou ailleurs. Ainsi, il est impossible de les lire en piratant l\u2019infrastructure de Signal.<\/p>\n<p>Les num\u00e9ros de t\u00e9l\u00e9phone des utilisateurs et les num\u00e9ros de t\u00e9l\u00e9phone de leurs contacts <em>sont stock\u00e9s<\/em> dans les serveurs de Signal. Cela permet \u00e0 la messagerie de vous notifier lorsqu\u2019un de vos contacts cr\u00e9e un compte Signal. Tout d\u2019abord, les donn\u00e9es sont conserv\u00e9es dans des unit\u00e9s de stockage sp\u00e9ciales, connues comme enclaves s\u00e9curis\u00e9es (<em>Secure Enclave<\/em>) auxquelles m\u00eame les d\u00e9veloppeurs de Signal n\u2019ont pas acc\u00e8s. Ensuite, les num\u00e9ros de t\u00e9l\u00e9phone ne sont pas stock\u00e9s en texte brut mais sous la force d\u2019un <em>hash code<\/em> (hachage). Ce m\u00e9canisme permet \u00e0 l\u2019application Signal install\u00e9e sur votre t\u00e9l\u00e9phone d\u2019envoyer les informations relatives \u00e0 vos contacts de fa\u00e7on chiffr\u00e9e et de recevoir une r\u00e9ponse chiffr\u00e9e pour savoir lesquels de vos contacts utilisent Signal. En d\u2019autres termes, <strong>les cybercriminels ne pouvaient pas avoir acc\u00e8s \u00e0 la liste des contacts des utilisateurs<\/strong>.<\/p>\n<p>Enfin, il convient de souligner que le programme Signal a \u00e9t\u00e9 attaqu\u00e9 par la cha\u00eene d\u2019approvisionnement puisque les cybercriminels ont exploit\u00e9 un fournisseur de services moins prot\u00e9g\u00e9 qui travaille avec l\u2019entreprise. Il s\u2019agit donc du maillon faible. Pourtant, Signal avait adopt\u00e9 des mesures de protection contre cet aspect.<\/p>\n<p>L\u2019application dispose d\u2019une fonctionnalit\u00e9 nomm\u00e9e \u00ab\u00a0Blocage de l\u2019inscription\u00a0\u00bb (pour l\u2019activer allez dans &lt;em&gt;<em>Param\u00e8tres \u2192 Compte \u2192 Blocage de l\u2019inscription<\/em>&lt;\/em&gt;) qui demande \u00e0 l\u2019utilisateur de saisir le <a href=\"https:\/\/support.signal.org\/hc\/fr\/articles\/360007059792-NIP-Signal\" target=\"_blank\" rel=\"noopener nofollow\">NIP<\/a> qu\u2019il a d\u00e9fini pour activer Signal sur un nouvel appareil. Juste au cas o\u00f9, il faut pr\u00e9ciser que le NIP Signal n\u2019a aucun lien avec le d\u00e9verrouillage de l\u2019application, puisque ce dernier s\u2019effectue de la m\u00eame mani\u00e8re que lorsqu\u2019il s\u2019agit de d\u00e9verrouiller votre smartphone.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1624\" height=\"1624\" class=\"size-full wp-image-19312\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/09\/01162138\/signal-hacked-but-still-secure-registration-lock-FR.png\" alt=\"\"><\/p>\n<p>\u00a0<\/p>\n<p>L\u2019option \u00ab\u00a0Blocage de l\u2019inscription\u00a0\u00bb est d\u00e9sactiv\u00e9e par d\u00e9faut, et c\u2019\u00e9tait notamment le cas d\u2019au moins un des comptes pirat\u00e9s. Ainsi, les cybercriminels ont r\u00e9ussi l\u2019attaque en se faisant passer pour la victime pendant pr\u00e8s de 13 heures. <strong>Si l\u2019option \u00ab\u00a0Blocage de l\u2019inscription\u00a0\u00bb avait \u00e9t\u00e9 activ\u00e9e, ils n\u2019auraient pas pu se connecter \u00e0 l\u2019application<\/strong>\u00a0puisqu\u2019ils n\u2019avaient que le num\u00e9ro de t\u00e9l\u00e9phone et le code de v\u00e9rification.<\/p>\n<h2>Que faire pour mieux prot\u00e9ger les messages ?<\/h2>\n<p>En r\u00e9sum\u00e9, les cybercriminels n\u2019ont pas pirat\u00e9 Signal mais son partenaire Twilio, ce qui leur a permis d\u2019avoir acc\u00e8s \u00e0 1900 comptes dont ils se sont servis pour se connecter \u00e0 trois d\u2019entre eux. De plus, ils n\u2019ont pas pu consulter les messages ni les contacts des utilisateurs, et n\u2019ont pu qu\u2019usurper l\u2019identit\u00e9 des utilisateurs dont ils avaient les comptes. Si ces utilisateurs avaient activ\u00e9 le \u00ab\u00a0Blocage de l\u2019inscription\u00a0\u00bb, les cybercriminels auraient \u00e9t\u00e9 bloqu\u00e9s.<\/p>\n<p>M\u00eame si cette attaque a officiellement \u00e9t\u00e9 un succ\u00e8s, inutile d\u2019avoir peur et d\u2019arr\u00eater d\u2019utiliser Signal. Cette application est assez s\u00fbre et elle garantit une bonne confidentialit\u00e9 de vos messages, comme ce piratage l\u2019a d\u00e9montr\u00e9. Vous pouvez tout de m\u00eame renforcer la s\u00e9curit\u00e9\u00a0:<\/p>\n<ul>\n<li>Activez le \u00ab\u00a0Blocage de l\u2019inscription\u00a0\u00bb dans les param\u00e8tres de Signal pour que les cybercriminels ne puissent pas se connecter \u00e0 votre compte sans votre code NIP priv\u00e9 m\u00eame s\u2019ils arrivent \u00e0 obtenir le code \u00e0 usage unique qui permet d\u2019activer Signal sur un nouvel appareil.<\/li>\n<li>Lisez <a href=\"https:\/\/www.kaspersky.fr\/blog\/signal-privacy-security\/17270\/\" target=\"_blank\" rel=\"noopener\">notre article sur la confidentialit\u00e9 et la s\u00e9curit\u00e9 de Signal<\/a>, et configurez l\u2019application. Signal a des param\u00e8tres basiques mais aussi diverses options pour les plus parano\u00efaques qui leur permettent de renforcer la s\u00e9curit\u00e9 aux d\u00e9pens de la facilit\u00e9 d\u2019utilisation.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">application de s\u00e9curit\u00e9<\/a> sur votre smartphone. Si un programme malveillant atteint votre appareil, les mesures de protection prises par Signal ne vont pas prot\u00e9ger vos messages ou vos contacts. En revanche, si le programme malveillant ne peut pas acc\u00e9der \u00e0 votre smartphone, ou s\u2019il est d\u00e9tect\u00e9 en temps et en heure, vos donn\u00e9es sont en s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Les utilisateurs de l\u2019application de messagerie Signal ont \u00e9t\u00e9 victimes d\u2019une attaque. Nous analysons ce qui s\u2019est pass\u00e9 et pourquoi cet indicent a d\u00e9montr\u00e9 que Signal est fiable.<\/p>\n","protected":false},"author":696,"featured_media":19313,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,1868],"tags":[1890,3942,180,4064,1488,227],"class_list":{"0":"post-19311","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-privacy","9":"tag-applications-de-messagerie","10":"tag-chiffrement-de-bout-en-bout","11":"tag-confidentialite","12":"tag-e2ee","13":"tag-signal","14":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-hacked-but-still-secure\/19311\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-hacked-but-still-secure\/24504\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-hacked-but-still-secure\/19970\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/signal-hacked-but-still-secure\/10088\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-hacked-but-still-secure\/26949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-hacked-but-still-secure\/24864\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-hacked-but-still-secure\/25198\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-hacked-but-still-secure\/27525\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-hacked-but-still-secure\/27178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-hacked-but-still-secure\/33862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/signal-hacked-but-still-secure\/10955\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-hacked-but-still-secure\/45273\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-hacked-but-still-secure\/19942\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-hacked-but-still-secure\/29177\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/signal-hacked-but-still-secure\/28431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-hacked-but-still-secure\/25356\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-hacked-but-still-secure\/30913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-hacked-but-still-secure\/30617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/applications-de-messagerie\/","name":"Applications de messagerie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19311"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19311\/revisions"}],"predecessor-version":[{"id":19496,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19311\/revisions\/19496"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19313"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}