WhatsApp abrite-t-il une porte dérobée ou doit-on simplement parler d’une vulnérabilité ? Tobias Boelter et les équipes d’Open Whisper Systems se déchirent sur la question.
Le premier suit une thèse en sciences informatiques au sein de l’université de Californie à Berkeley. Il travaille sur ce dossier depuis avril 2016 et l’arrivée officielle, dans l’application de messagerie instantanée, du chiffrement de bout en bout.
Du côté d’Open Whisper Systems, on est à l’origine du protocole Signal, sur lequel WhatsApp s’appuie pour garantir la confidentialité des communications de ses utilisateurs.
Dans ce protocole, chaque client est identifié par une paire de clés : une privée qui reste sur le terminal et une publique, partagée avec les correspondants.
Cette paire de clés est vérifiable par l’intermédiaire d’un code de sécurité qui doit permettre d’éviter qu’un tiers malveillant s’interpose en présentant une clé publique associée à une clé privée dont il a le contrôle (attaque de type « Man-in-the-Middle »).
Problème : l’implémentation réalisée par WhatsApp n’offrirait pas toutes les garanties. Elle ouvrirait en l’occurrence un canal permettant le déchiffrement de messages.
Le Guardian a allumé la mèche vendredi dernier.
D’après le quotidien britannique, qui cite à plusieurs reprises Tobias Boelter, WhatsApp a la possibilité d’attribuer de nouvelles clés à un utilisateur hors ligne, sans l’en avertir.
À son retour, tout message envoyé à cet utilisateur alors qu’il était déconnecté est chiffré en fonction des nouvelles clés… et renvoyés sans que l’expéditeur soit mis au courant, à moins d’avoir activé les « alertes chiffrement » dans les paramètres de l’application. Et même dans ce cas, la notification n’arrive pas immédiatement.
Pour le Guardian, ce mécanisme de « rediffusion » permet à WhatsApp d’intercepter, puis de déchiffrer des conversations. Et éventuellement de pouvoir répondre aux requêtes d’agences de renseignement demandeuses en données.
Tobias Boelter affirme en avoir parlé à Facebook – propriétaire de WhatsApp – dès avril 2016. On lui a signifié qu’il n’était pas prévu de modifier ce « comportement normal » de l’application.
En quoi peut-on parler d’un « comportement normal » ? Il faut revenir sur l’utilité même du dispositif. Le changement de paire de clés n’est, selon WhatsApp, effectif que dans certaines circonstances. Essentiellement lorsque l’utilisateur change de téléphone ou réinstalle l’application. Et si les messages sont renvoyés, c’est tout simplement « pour s’assurer qu’ils arrivent bien »…
Alors pourquoi ne pas bloquer, par défaut, le renvoi des messages, et le soumettre à une vérification manuelle des clés entre expéditeur et destinataire ?
À en croire Open Whisper Systems, qui avait réagi dans la foulée de la publication du Guardian en réfutant l’existence d’une quelconque backdoor, introduire un tel principe ferait remonter vers le serveur WhatsApp des informations trop précieuses. En cas de piratage, les assaillants sauraient notamment quels utilisateurs vérifient effectivement leurs paires de clés (et donc de ceux qui ne le font pas) et lesquels ont activé les alertes.
Des affirmations mises en doute par Tobias Boelter. Dans un billet daté du 15 janvier, le chercheur estime qu’il est possible de mener à bien le processus de vérification des clés sans avoir à transmettre les données susmentionnées.
Il affirme par ailleurs avoir des raisons de croire – à défaut de pouvoir le démontrer techniquement – qu’il est possible, contrairement à ce que déclare WhatsApp, d’espionner toute une conversation (confer la vidéo ci-dessous et le PDF détaillant la vulnérabilité).
Et de souligner que l’application Signal, fondée sur le protocole du même nom, n’a pas ce problème : en cas de changement de clés, les messages ne sont pas automatiquement renvoyés et surtout, l’expéditeur est systématiquement averti, sans avoir eu à paramétrer une option.
Face à la grogne des défenseurs de la vie privée, qui dénoncent « une menace manifeste à la liberté d’expression » et « une mine d’or pour les agences de renseignement », Facebook ne dément pas l’existence d’une « vulnérabilité » potentielle, mais se refuse à parler de porte dérobée.
Tobias Boelter reconnaît lui aussi que le terme n’est peut-être pas le plus approprié, mais que son emploi « se défend ».
Non sans relativiser le niveau de confidentialité que promettent d’autres solutions de messagerie « chiffrées de bout en bout », il déplore que ce qui s’applique aux discussions écrites soit aussi valable… pour les appels audio et l’envoi de fichiers.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…