WhatsApp, Signal : faut-il vraiment avoir peur l'exploit de géolocalisation dont tout le monde parle ?

Nathan Le Gohlisse
Spécialiste Hardware
25 octobre 2022 à 11h45
4
© Shutterstock
© Shutterstock

Une vulnérabilité découverte sur WhatsApp, Signal et Threema permet à des hackers de déterminer votre emplacement grâce à un simple envoi de message. Heureusement, la technique employée reste fastidieuse et ne permet pas toujours d'aboutir à une localisation précise.

Vous utilisez WhatsApp, Signal ou Threema ? Sachez que s'ils sont suffisamment motivés, des hackers peuvent déterminer votre position à l'aide d'un simple message envoyé sur l'une de ces applications. C'est ce que l'on apprend d'une étude publiée le 19 octobre dernier par des chercheurs en sécurité. Le document présente en détail une vulnérabilité identifiée sur les trois applications de messagerie instantanée. Cette vulnérabilité permet en l'état de deviner l'emplacement d'un utilisateur cible par le biais d'un calcul faisant en quelque sorte office de triangulation.

Les accusés de réception au centre du jeu

Comme le rapportent nos confrères de 01Net, le procédé employé par les pirates est relativement simple, du moins sur le papier. Ces derniers envoient un message à la victime et calculent le temps que met le service à afficher la notification indiquant que le message a bien été distribué. Le reste de l'exploit se base sur les standards employés tant par les réseaux internet mobiles que les serveurs des applications de messagerie. Ces normes permettent de prédire les délais de transmission en fonction de la position de l'utilisateur.

Forts de cette « base de travail », les hackers peuvent alors affiner leur recherche en calculant l'emplacement des serveurs, puis les délais en fonction de ces emplacements. Pour aboutir à un résultat probant, il faut toutefois un long travail préliminaire avec de nombreux essais, souligne 01Net. En cas de succès, le pays de la cible, sa ville, voire son quartier, peuvent être localisés… mais avec plus ou moins de précision en fonction des plateformes : 82 % pour Signal, 80 % pour Threema et 74 % pour WhatsApp.

© Dado Ruvic - Reuters
© Dado Ruvic - Reuters

Une vulnérabilité de moindre importance ?

Gênante pour des applications qui mettent autant en avant leur dimension sécurisée et leur chiffrement, cette découverte reste néanmoins difficile à exploiter efficacement. Plusieurs méthodes permettent par ailleurs de réduire à néant les efforts des pirates. La première est bien évidemment l'utilisation d’un VPN, mais on peut aussi imaginer le déploiement d'un retard aléatoire pour l'envoi de l'accusé de réception sur les applications concernées. Cette parade simple à mettre en œuvre, et d'ores et déjà évoquée par Threema, permettrait de fausser complètement les calculs d'éventuels hackers.

Threema explique par ailleurs que la vulnérabilité découverte est en réalité peu susceptible d'être exploitée avec succès puisque le temps d'envoi des notifications peut déjà être décalé dans le cadre d'une utilisation normale du service, notamment lorsque l'application n'est pas ouverte et que l'envoi se fait en arrière-plan.

Sources : 01Net, Arxiv

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Haut de page

Sur le même sujet

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (4)

xryl
Je ne connaissais pas Threema. Quelle différence avec Session du coup ?
norwy
Tout est important et mieux vaut combler cette faille ou mettre une option permettant de désactiver les accuser de réception…
arthur6703
Ahah mais c’est quoi cette faille bullshit ?<br /> Ça sous entend qu’ils ont cartographié l’intégralité du monde pour pinger tous les appareils , avec différents type de fournisseurs d’accès, différents appareils/modem, et que pour chaque emplacement au monde il y a un unique délai d’acheminement ? Ahah désolé mais non.<br /> Si tu es chez Orange ou chez Free , en edge ou en 4G , dehors ou en intérieur, si c’est un lieu fréquenté ou non, le ping ne sera pas le même. Et pourtant tu peux avoir tout ça en te déplaçant de 3 mètres et en attendant 1h.<br /> Donc vive la news inutilement alarmiste.
jaceneliot
C’est suisse et très sécurisé je crois. Je travaille dans l’administration suisse et c’est l’appli recommandée voire obligatoire.
xryl
Mais non! Imagine, tu es à 2m de ta victime. Tu envoies un message et là, tu as immédiatement le retour comme quoi il est arrivé. Maintenant, tu te déplaces à 3m de ta victime, et zou, c’est pareil.<br /> Après t’être éloigné de ta victime de suffisamment d’espace, tu vas probablement basculer sur une autre cellule 4G/5G de ton opérateur. Donc ton ping va augmenter vers ta victime.<br /> Maintenant, inverse la tendance. Tu ping ta victime de loin, tu pars dans n’importe quelle direction (idéalement, tu ne ping pas tant que tu n’as pas changé de cellule 4G/5G, ça sert à rien). Le ping s’allonge: tu t’éloignes. Le ping se réduit: tu t’approches. Tu continues comme ça jusqu’à trouver un minimum et là, normalement, tu es dans la même cellule 4G/5G que ta victime. Cela n’est valide qu’un certain temps, évidemment, vu que dans d’autres conditions, tu ne peux pas comparer les ping. Bref, c’est une mesure relative, mais pas absolue.<br /> Qui ne marche pas si le serveur de transit est surchargé, si tu dois changer d’opérateur, si Tatie Danielle choisit pile ce moment pour démarrer son épisode de Derrick sur Netflix.<br /> Bon, c’est bête, mais du coup, la victime elle va recevoir pléthores de messages, donc impossible pour elle de ne pas ignorer ce qui arrive. C’est là où le bât blesse. Mais si tu veux localiser une personne, par exemple de nuit, lorsqu’elle a mis son téléphone sur silencieux dans le salon, tu peux te permettre cette procédure. T’es grillé au matin, donc il faut bien prévoir ton coup.<br /> Après, cette procédure est inutile si ta victime a un iPhone, vu que l’iPhone fournit lui même sa position aux autres iMachin de Apple, via Bluetooth, comme les AirTag, et autre. C’est beaucoup plus facile.
arthur6703
Attention, ici on parle d’internet, pas d’un Talkie walkie. Tu peux être juste à côté de la personne et avoir un ping 10 fois plus important qu’en étant à 1000km.
xryl
Justement, c’est parce que c’est internet que leur truc fonctionne. En gros, le routage sur des sous réseaux communs est toujours plus rapide que lorsque tu dois remonter au routeur du dessus. Quand tu parles sur ton NAS en 192.168.0.2 alors que tu es 192.168.0.1, ça ne remonte pas à ton routeur ADSL ni internet.<br /> Lorsque tu es sur la même cellule 4G/5G, tu es dans le sous réseau de cette antenne. Si tu adresses un autre utilisateur dudit sous réseau (c’est le cas normalement en E2EE), les paquets ne vont pas remonter au serveur/routeur du dessus pour redescendre. Dès que tu changes de cellule, tes paquets vont être routé « up » jusqu’à atteindre un routeur commun avec ta cible et redescendre, ajoutant de la latence, qui est observable et qui peut donc servir à déduire ta « proximité » avec la victime. C’est bien une proximité réseau et pas physique.<br /> Dans le cas d’une communication centralisée, si tous les paquets vont vers un serveur sur internet, pour redescendre vers ta cible, t’es marron, vu que tu ne peux mesurer/influencer que ton lien jusqu’au serveur. Mais normalement, les logiciels Signal et Whatsapp font justement une communication P2P entre leurs membres (en théorie), donc sans serveur intermédiaire.<br /> Pareil si tu dois changer d’opérateur, t’es probablement marron, encore que il existe de nombreux liens entre opérateurs sur le territoire (typiquement, je pense au partage d’antennes, assez courant), mais pas assez pour localiser une quartier/une ville.<br /> C’est relatif, pas absolu. Ça ne marchera probablement pas dans la vraie vie, car les tables de routage ne sont jamais optimales, ni statiques. La latence d’un lien 4G/5G dépend de l’occupation des fréquences, etc…
arthur6703
Sauf erreur de ma part, WhatsApp, Signal et Telegram (Treema je ne sais pas) sont en client/serveur pour la partie message, et non en P2P, c’est pour ça que je disais que ce n’est pas un talkie-walkie. Les messages sont encryptés de bout en bout, donc a priori seul l’émetteur et le destinataire peuvent en connaître le contenu , mais ils transitent quand même par des serveurs.<br /> Le message doit remonter systématiquement pour ensuite redescendre.<br /> Donc a la limite on peut calculer son propre ping jusqu’au serveur et le soustraire au résultat total. Mais à moins d’avoir cartographié le ping de chaque ville/quartier/maison avec tous les types de connexion possible, je ne vois pas comment ça pourrait être possible de faire cette expérience ailleurs qu’en laboratoire.
xryl
Dans ce cas, tu as raison, c’est pas possible.<br /> J’avais lu =&gt;ça&lt;= qui semble indiquer que Signal faisait du P2P pour les appels et la vidéo (et le transfert de fichier). Je pense qu’ils s’appuyaient sur WebRTC. Mais ça date, donc c’est probablement différent maintenant.
Voir tous les messages sur le forum