Accueil / Sécurité / Comment contourner le chiffrement de fichier sur WhatsApp et sur Telegram

Comment contourner le chiffrement de fichier sur WhatsApp et sur Telegram

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

 

Symantec, l’éditeur du logiciel antivirus Norton, révèle qu’il est possible de voler et de modifier des fichiers échangés sur les applications de messagerie instantanée WhatsApp et Telegram, à l’insu de leurs destinataires.

 

A quoi bon utiliser une application de messagerie instantanée cryptée, si les fichiers photos, audios et vidéos échangés sur celle-ci ne peuvent pas être transférés en toute sécurité?

C’est la question que pose en substance le dernier rapport publié par Symantec (l’éditeur du logiciel antivirus Norton) à propos des applications de messagerie instantanée WhatsApp et Telegram.

L’étude de Symantec met en évidence l’existence d’une “vulnérabilité” (baptisée “media file jacking”) permettant à des esprits malveillants sur WhatsApp et Telegram de “manipuler des informations sensibles telles que des photos et des vidéos personnelles, des documents d’entreprise, des factures et des mémos vocaux.”

WhatsApp et Telegram sous Androïd

“Les attaquants pourraient tirer parti des relations de confiance existant entre un expéditeur et un destinataire lors de l’utilisation de ces applications de messagerie instantanée à des fins personnelles ou pour faire des ravages”, explique Symantec dans un communiqué.

Sont concernées les versions Androïd de WhatsApp et de Telegram.

Sur WhatsApp, la “vulnérabilité” constatée  existerait par défaut. Sur Telegram, elle serait exploitable si la fonctionnalité “Save to Gallery” (enregistrer dans la galerie) est activée.

Pour dérober et pour, in fine, modifier telle ou telle information, nul besoin pour les attaquants malveillants d’essayer de casser le chiffrement de WhatsApp ou de Telegram.

La méthode est beaucoup plus simple et beaucoup plus pernicieuse.

Stockage externe

La “vulnérabilité” se situe au niveau du stockage externe de l’appareil utilisé, et c’est là que les fichiers peuvent être interceptés et modifiés avant d’être transmis à leur destinataire final.

En pratique, “les applications Android peuvent stocker des fichiers et des données dans deux emplacements de stockage: stockage interne et externe”, explique Symantec.

Symantec-Media-File-Jacking-WhatsApp-Telegram

“Les fichiers enregistrés dans la mémoire interne ne sont accessibles que par l’application elle-même, ce qui signifie que les autres applications ne peuvent pas y accéder.”

Mais “les fichiers enregistrés dans un répertoire public de stockage externe sont lisibles / inscriptibles, de sorte qu’ils peuvent être modifiés par d’autres applications (des logiciels espions déjà embarqués sur l’appareil) ou des utilisateurs indépendants de la volonté de l’application”, détaille Symantec.

Comptes frauduleux

Quels sont les risques? Selon Zataz.com, site d’information spécialisé dans le traitement de la délinquance informatique, l’exploitation de la vulnérabilité découverte par Symantec, pourrait servir à des “prises en main de paiements. Un (attaquant) malveillant pourrait se servir d’une facture envoyée par un fournisseur à un client. Mission, amener le client à effectuer un paiement sur un compte frauduleux. Usurpation de message audio en utilisant la reconstruction vocale via une technologie d’apprentissage en profondeur. Un attaquant pourrait modifier un message audio pour son bénéfice personnel ou bien pire.”

Sur Telegram, “les administrateurs utilisent le concept de «canaux» pour diffuser des messages à un nombre illimité d’abonnés qui regardent le contenu publié. Un attaquant pourrait modifier les fichiers multimédia qui apparaissent dans un flux de diffusion sécurisé en temps réel pour communiquer de fausses informations”, en conclut Zataz.com

Voilà pour les menaces et les risques encourus.

Bonne nouvelle cependant, selon Symantec, “Google devrait proposer dans Android Q, une fonctionnalité appelée Scoped Storage. Grâce à cette nouvelle fonctionnalité,  les applications devraient disposer de leur propre zone de stockage dans un répertoire spécifique, et ne pourront pas accéder aux fichiers de la partition de stockage entière, sauf autorisation explicite de l’utilisateur”.

Pour pallier les désagréments et les risques de détournements actuels, Symantec conseille aux utilisateurs de WhatsApp et de Telegram sous Androïd de ne pas rester inertes et de désactiver pour WhatsApp l’option « Visibilité des médias » qui enregistre automatiquement les fichiers reçus sur l’application de messagerie.

Et s’agissant de  Telegram, de désactiver l’option d’enregistrement des médias dans la galerie.


Vous avez aimé cette information? Partagez-là avec vos amis, votre réseau ou votre communauté. Cet article vous a été utile? Il vous a rendu service? NewZilla.NET a besoin de VOUS. Vous pouvez nous aider en faisant un don sécurisé à partir de 1 euro. Cela mérite une explication. On vous dit tout ICI. Merci pour votre soutien et pour votre fidélité à NewZilla.NET.