Passer au contenu

Non, Cellebrite n’a pas cassé Signal, l’application de messagerie chiffrée

La nouvelle fonction de l’éditeur peut siphonner les données de Signal sur un smartphone Android déverrouillé. Ce qui n’est pas vraiment une prouesse.

La note de blog était tonitruante, mais elle s’est vite dégonflée. Le 10 décembre, l’entreprise Cellebrite, qui vend des produits d’exfiltration de données de smartphone aux forces de l’ordre, explique avoir trouvé une solution pour « déchiffrer l’application Signal » et que les malfrats n’avaient désormais qu’à bien se tenir. « Déchiffrer les messages et les pièces jointes envoyés par Signal a été impossible… jusqu’à maintenant », pouvait-on lire dans une note de blog supprimée depuis, avant de plonger dans des explications techniques sur une récupération incroyable de clé secrète, etc.

Mais la réalité est beaucoup moins glamour. « D’après ce que je peux voir, cela signifie simplement que Cellebrite peut lire vos textes s’ils ont votre téléphone (déverrouillé) », explique le chercheur en sécurité Matthew Green sur Twitter. « Ceci était (!) un article sur les “techniques avancées” que Cellebrite utilise pour décoder une base de données de message Signal… sur un appareil Android * déverrouillé * ! Ils auraient également pu simplement ouvrir l’application pour consulter les messages », a renchéri Moxie Marlinspike, le créateur du protocole Signal.

Bref, cette incroyable fonction n’est en réalité qu’une petite amélioration qui rendra l’exportation des données plus confortable à partir du moment où l’on a déjà un accès total au téléphone. Rien de vraiment neuf sous le soleil.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN