Faille WhatsApp (mai 2019)

Facebook a publié un identifiant CVE (Common Vulnerabilities and Exposures) expliquant la faille.

Posté le
(Dernière modification le )
2 minutes
426 mots

Le chiffrement de bout en bout

WhatsApp est une application de messagerie qui chiffre les communications de bout en bout.

Faille WhatsApp (mai 2019)

Facebook a publié un identifiant CVE (Common Vulnerabilities and Exposures) expliquant la faille.

Le chiffrement de bout en bout consiste à chiffrer vos messages directement sur votre appareil. La communication qui est envoyée sur Internet par les serveurs de WhatsApp est déjà chiffrée. Seul votre correspondant peut la déchiffrer.

C’est intéressant car vous pouvez faire passer des communications en utilisant des serveurs dans lesquels vous n’avez pas confiance, ils ne pourront pas les déchiffrer.

La semaine dernière, Facebook, l’entreprise qui gère WhatsApp, a annoncé qu’une faille de sécurité sérieuse avait été trouvée.

Beaucoup de gens et médias ont annoncé que le chiffrement de bout en bout ne fonctionnait donc pas et n’était pas sûr.

C’est totalement faux.

La faille

Facebook a publié un identifiant CVE (Common Vulnerabilities and Exposures) expliquant la faille.

Un identifiant CVE, c’est un format de publication de failles permettant de les lister dans un dictionnaire pour pouvoir avertir rapidement les spécialistes.

En lisant cet identifiant, on se rend compte que la faille n’a rien à voir avec le chiffrement de bout en bout.

C’est en fait une faille qui apparaît quand on répond au téléphone à travers WhatsApp et qui met en cause la mémoire tampon.

La mémoire tampon est une partie de la mémoire ou du disque d’un appareil qui sert à stocker temporairement des informations pour qu’un logiciel puisse les réutiliser rapidement.

Le système alloue un emplacement sur cette mémoire à chaque logiciel.

Cette attaque consiste à envoyer des paquets d’informations à l’appareil de la victime quand elle répond au téléphone, en plus des paquets d’informations qui forment la communication.

Ces paquets profitent ensuite d’un « dépassement de tampon », c’est ça la faille. WhatsApp écrit ces paquets dans un emplacement sur la mémoire tampon du téléphone. Cet emplacement est normalement alloué à un autre logiciel ou n’est pas alloué du tout.

Ces paquets permettent d’espionner entièrement l’appareil.

Cette attaque ressemble et a été ensuite confirmée comme provenant du NSO-group. C’est une entreprise qui conçoit des logiciels espions pour les états. Cette attaque ressemble à ce que peut faire un de leur programme nommé Pegasus.

Il semble que NSO-group ait exploité la faille, c’est ce qui a déclenché sa découverte. Rien n’empêche d’autres groupes d’avoir fait de même sans que ce soit su.

Donc, si vous avez WhatsApp, mettez à jour avec la version officielle, disponible sur les App Stores !

Sources