Quatre vulnérabilités cryptographiques dans Telegram
Une équipe de recherche internationale de cryptologues a réalisé une analyse de sécurité de la célèbre plateforme de messagerie Telegram. Plusieurs vulnérabilités ont été identifiées dans son procès-verbal. Ainsi, des garanties essentielles de sécurité des données ne sont pas suffisamment remplies.
En utilisant exclusivement du code open source et sans "attaquer" les systèmes en cours de Telegram, une petite équipe de chercheurs internationaux a analysé les services de cryptage de Telegram. en détail. Les chercheurs de l'ETH Zurich et du Royal Holloway College (Université de Londres) ont ainsi mis au jour plusieurs vulnérabilités cryptographiques dans le procès-verbal de la célèbre plateforme de messagerie.
Certes, le danger immédiat pour la majorité de ses 570 millions d'utilisateurs est faible, mais les points faibles montrent clairement que le système de Telegram est inférieur aux garanties de sécurité d'autres protocoles de cryptage souvent utilisés, comme par exemple le Transport Layer Security (TLS). Le professeur Kenny Paterson de l'ETH Zurich indique que l'analyse a mis en évidence quatre problèmes cruciaux qui "... pourraient être résolus de manière plus efficace, plus s?re et plus fiable" avec une méthode de cryptage standard.
Premier point faible : commettre un crime ou manger une pizza ?
Les chercheurs ont constaté que les vulnérabilités les plus importantes sont liées au fait que les pirates du réseau peuvent manipuler la séquence des messages envoyés par le client à l'un des serveurs cloud exploités par Telegram dans le monde entier. Ainsi, des messages pourraient par exemple être intervertis dans l'historique d'un chat. Ainsi, si quelqu'un modifie l'ordre des messages "Je dis 'oui' à", "Pizza !", "Je dis 'non' à", "Crime", le "oui" à la pizza pourrait soudain devenir un "oui" au crime.
Deuxième point faible : chaque information est de trop
? propos de cette vulnérabilité, qui est plut?t théorique, un attaquant du réseau peut déterminer lequel des deux messages d'un client ou d'un serveur est crypté. Les protocoles de cryptage sont toutefois con?us de manière à exclure également de telles attaques.
Troisième point faible : régler l'horloge
Les chercheurs ont examiné l'implémentation des clients Telegram et ont découvert que trois d'entre eux - à savoir Android, iOS et Desktop - contenaient chacun un code qui permettait en principe aux pirates de décrypter partiellement les messages cryptés. Bien que cela puisse para?tre inquiétant, un attaquant devrait pour cela envoyer des millions de messages soigneusement préparés à sa cible et déterminer les différences infimes dans le temps de livraison des réponses. Mais si une attaque de ce type réussissait, les conséquences seraient désastreuses pour la confidentialité des messages Telegram et bien s?r pour leurs utilisateurs. Heureusement, une telle attaque est presque impossible dans la pratique. Et pourtant, cette vulnérabilité doit être prise au sérieux. Une telle attaque est surtout déjouée par hasard, car Telegram garde certaines métadonnées secrètes et les choisit au hasard.
Quatrième point faible : l'un d'eux lit avec les autres
Les chercheurs montrent également que lors de l'échange initial de clés entre le client et le serveur, une attaque peut être menée en interposant l'attaquant. Ce faisant, l'attaquant se fait passer pour le serveur auprès du client, ce qui lui permet de violer aussi bien la confidentialité que l'intégrité de la communication. Heureusement, cette méthode d'attaque est également relativement difficile à mettre en ?uvre, car l'attaquant devrait envoyer des milliards de messages à un serveur Telegram en quelques minutes. Cette attaque montre toutefois que la sécurité des serveurs Telegram et de leur mise en ?uvre ne va pas de soi, même si les utilisateurs doivent pouvoir compter sur ces serveurs, car aucun cryptage de bout en bout n'est fourni par défaut.
Principes de sécurité
Comme il est d'usage dans ce domaine de recherche, l'équipe a informé les développeurs de Telegram 90 jours avant la publication des résultats. L'entreprise a ainsi eu suffisamment de temps pour corriger les défauts constatés. Entre-temps, Telegram a réagi aux résultats et a corrigé les problèmes de sécurité découverts par les chercheurs en mettant à jour son logiciel.
Les protocoles de chiffrement reposent sur des éléments tels que les fonctions de hachage, le chiffrement par blocs et les méthodes de chiffrement à clé publique. Dans le secteur, la norme consiste à combiner ces éléments sécurisés de manière à ce que la sécurité du procès-verbal construit à partir de ces éléments puisse être garantie de manière formelle. Telegram ne dispose pas d'une telle garantie formelle. Mais l'équipe de recherche a de bonnes nouvelles pour Telegram : Elle a montré comment de telles protections pouvaient être obtenues par des modifications minimales du procès-verbal de Telegram. Un procès-verbal n'est toutefois s?r que dans la mesure où ses éléments constitutifs le sont, et le fonctionnement du procès-verbal de Telegram implique que ses éléments constitutifs répondent à des exigences de sécurité extrêmement élevées. L'équipe de recherche fait ici une comparaison avec la capacité de conduite d'un véhicule, mais avec des freins non testés.
Pourquoi les chercheurs académiques examinent-ils à la loupe le code open source du secteur privé ? Kenny Paterson répond à cette question : "Le motif fondamental est que nous voulons construire des systèmes plus solides, plus s?rs, qui protègent leurs utilisateurs et utilisatrices. Comme le secteur technologique évolue parfois plus rapidement que son homologue académique, les entreprises technologiques offrent aux étudiants une opportunité de travailler sur des défis réels, peut-être de les résoudre et d'apporter ainsi une contribution importante à la société".
Le professeur Martin Albrecht (Royal Holloway) ajoute : "Dans ce cas, notre travail a été inspiré par des recherches menées par ailleurs, qui ont examiné l'utilisation des technologies parmi les participants à de grandes actions de protestation, par exemple à Hong Kong en 2019/2020. Nous avons constaté que les manifestants coordonnaient leurs activités principalement sur Telegram, mais que Telegram n'avait pas encore été testé sous toutes ses coutures par des cryptographes..."
Plus d'informations
Ont participé à l'équipe de recherche sur la sécurité informatique :
Le professeur Kenny Paterson et le Dr Igors Stepanovs, Groupe de cryptographie appliquée de l'ETH Zurich.
Le professeur Martin Albrecht et la doctorante Lenka Mareková, page externeGroupe de cryptographie, Royal Holloway, Université de Londres.