{"id":1005,"date":"2021-01-21T16:11:51","date_gmt":"2021-01-21T15:11:51","guid":{"rendered":"https:\/\/www.oxxodata.com\/blog\/?p=1005"},"modified":"2021-01-25T09:45:04","modified_gmt":"2021-01-25T08:45:04","slug":"des_vulnerabilites_dans_signal_google_duo_et_facebook_messenger_ont_permis_despionner_les_utilisateurs","status":"publish","type":"post","link":"https:\/\/oxxodata.com\/blog\/des_vulnerabilites_dans_signal_google_duo_et_facebook_messenger_ont_permis_despionner_les_utilisateurs\/","title":{"rendered":"Des vuln\u00e9rabilit\u00e9s dans Signal, Google Duo et Facebook Messenger ont permis d&rsquo;espionner les utilisateurs."},"content":{"rendered":"\n<p>Les applications de messagerie sont extr\u00eamement importantes de nos jours car les personnes ne peuvent toujours pas se rencontrer personnellement pour parler, que ce soit de choses personnelles ou de choses li\u00e9es au travail ou \u00e0 l&rsquo;\u00e9cole, mais selon un expert en s\u00e9curit\u00e9, certaines des applications que nous utilisons ne sont pas aussi s\u00fbres que nous le pensons.<\/p>\n\n\n\n<p>Natalie Silvanovich, analyste du Projet Google Z\u00e9ro, a r\u00e9v\u00e9l\u00e9 un certain nombre de graves vuln\u00e9rabilit\u00e9s dans les messageries Signal, Google Duo, Facebook Messenger.<br>En raison de ces vuln\u00e9rabilit\u00e9s, les hackers pouvaient recevoir le son d&rsquo;un microphone et l&rsquo;image d&rsquo;une cam\u00e9ra de dispositif, et surveiller ce qui se passe autour des utilisateurs (\u00e0 l&rsquo;insu de ces derniers).<\/p>\n\n\n\n<p>Cependant, avant d&rsquo;\u00eatre corrig\u00e9s, ils permettaient de forcer les appareils cibl\u00e9s \u00e0 transmettre l&rsquo;audio aux appareils des attaquants sans avoir besoin d&rsquo;obtenir l&rsquo;ex\u00e9cution du code.<\/p>\n\n\n\n<p>\u00ab\u00a0J&rsquo;ai enqu\u00eat\u00e9 sur les machines d&rsquo;\u00e9tat de signalisation de sept applications de vid\u00e9oconf\u00e9rence et j&rsquo;ai trouv\u00e9 cinq vuln\u00e9rabilit\u00e9s qui pourraient permettre \u00e0 un dispositif appelant de forcer un dispositif appel\u00e9 \u00e0 transmettre des donn\u00e9es audio ou vid\u00e9o\u00a0\u00bb, a expliqu\u00e9 M. Silvanovich.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 dans<strong> Signal<\/strong>, a \u00e9t\u00e9 corrig\u00e9e en septembre 2019, a permis de passer un appel audio en envoyant un message de connexion de l&rsquo;appareil appelant \u00e0 l&rsquo;appareil appel\u00e9, et non l&rsquo;inverse. De plus, cela se faisait sans interaction de l&rsquo;utilisateur.<\/p>\n\n\n\n<p>Un bug dans <strong>Google Duo <\/strong>provoquait une condition de concurrence, qui permettait de fusionner des paquets vid\u00e9o du c\u00f4t\u00e9 appel\u00e9, en utilisant pour cela les appels manqu\u00e9s. La vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e en d\u00e9cembre 2020.<\/p>\n\n\n\n<p>Le m\u00eame probl\u00e8me dans <strong>Facebook Messenger<\/strong> pour Android en d\u00e9tail en novembre 2020.             Le chercheur a re\u00e7u 60 000 dollars pour avoir trouv\u00e9 ce bug. Le probl\u00e8me permettait \u00e0 un attaquant d&rsquo;effectuer des appels audio et de se connecter \u00e0 des appels d\u00e9j\u00e0 actifs \u00e0 l&rsquo;insu des appelants eux-m\u00eames.<\/p>\n\n\n\n<p>Deux vuln\u00e9rabilit\u00e9s semblables ont \u00e9t\u00e9 trouv\u00e9es dans le code des messagers JioChat et Mocha. Elles permettent \u00e9galement d&rsquo;\u00e9couter les abonn\u00e9s et de les espionner. Ces vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 ferm\u00e9es en juillet-ao\u00fbt 2020.<\/p>\n\n\n\n<p>Mme Silvanovich \u00e9crit qu&rsquo;elle recherchait des erreurs identiques dans d&rsquo;autres applications, notamment Telegram et Viber, mais qu&rsquo;il n&rsquo;y a pas eu de probl\u00e8mes de ce type.<\/p>\n\n\n\n<p><strong>Natalie Silvanovich <\/strong>a confirm\u00e9 qu&rsquo;il n&rsquo;est pas clair pourquoi il s&rsquo;agit d&rsquo;un probl\u00e8me si fr\u00e9quent, mais qu&rsquo;un manque de sensibilisation \u00e0 ces types de bugs ainsi qu&rsquo;une complexit\u00e9 inutile dans les machines d&rsquo;\u00e9tat de signalisation est probablement un facteur.<\/p>\n\n\n\n<p>Pour toutes informations compl\u00e9mentaires, appelez le\u00a0<strong>04 81 13 33 27<\/strong>\u00a0ou\u00a0<a href=\"https:\/\/www.oxxodata.com\/contact\/\">contactez-nous<\/a>\u00a0via notre formulaire de\u00a0<a href=\"https:\/\/www.oxxodata.com\/contact\/\">contact<\/a>\u00a0en ligne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les applications de messagerie sont extr\u00eamement importantes de nos jours car les personnes ne peuvent toujours pas se rencontrer personnellement pour parler, que ce soit de choses personnelles ou de choses li\u00e9es au travail ou \u00e0 l&rsquo;\u00e9cole, mais selon un expert en s\u00e9curit\u00e9, certaines des applications que nous utilisons ne sont pas aussi s\u00fbres que &#8230; <a title=\"Des vuln\u00e9rabilit\u00e9s dans Signal, Google Duo et Facebook Messenger ont permis d&rsquo;espionner les utilisateurs.\" class=\"read-more\" href=\"https:\/\/oxxodata.com\/blog\/des_vulnerabilites_dans_signal_google_duo_et_facebook_messenger_ont_permis_despionner_les_utilisateurs\/\" aria-label=\"Read more about Des vuln\u00e9rabilit\u00e9s dans Signal, Google Duo et Facebook Messenger ont permis d&rsquo;espionner les utilisateurs.\">Lire la suite<\/a><\/p>\n","protected":false},"author":2,"featured_media":1008,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,7],"tags":[],"_links":{"self":[{"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/posts\/1005"}],"collection":[{"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/comments?post=1005"}],"version-history":[{"count":3,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/posts\/1005\/revisions"}],"predecessor-version":[{"id":1011,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/posts\/1005\/revisions\/1011"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/media\/1008"}],"wp:attachment":[{"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/media?parent=1005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/categories?post=1005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/tags?post=1005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}