Comment protéger vos informations de localisation sur Signal
Si vous utilisez Signal, vous savez probablement qu’elle est considérée comme l’une des applications de messagerie les plus sécurisées disponibles. Il utilise le cryptage de bout en bout (E2EE) par défaut pour garantir que seuls vous et votre destinataire pouvez lire vos messages. Et c’est une affirmation valable. Avec E2EE, personne, à part vous et votre destinataire prévu, ne pourra lire vos messages – même les gens de Signal ne pourront pas les lire.
Mais qu’en est-il des autres types de données, comme les données de localisation ? Des chercheurs ont récemment découvert un moyen de déduire votre position avec une précision impressionnante, malgré le cryptage de bout en bout de Signal. Cet article explique comment fonctionne le schéma ci-dessus et fournit quelques conseils pour vous aider à l'éviter.
Surprise, vos données de localisation sont exposées
Un groupe de chercheurs en sécurité a découvert une méthode permettant de déduire l'emplacement des utilisateurs de Signal avec une précision d'environ 82 % à l'aide d'une attaque temporelle spécialement conçue. Dans ce schéma, les attaquants mesurent le temps nécessaire à la cible pour recevoir leurs messages en fonction du moment de la notification de livraison que l’appareil de la cible leur renvoie.
Les réseaux mobiles et l’infrastructure des serveurs de messagerie instantanée ont des caractéristiques fixes qui déterminent le chemin de livraison du message (c’est-à-dire le chemin du signal). Ces chemins de signaux génèrent des retards prévisibles dans les délais de livraison en fonction de l’emplacement de la cible. Et quel que soit l’appareil qui exécute Signal (smartphone, tablette ou ordinateur de bureau), ils sont tous vulnérables à cette attaque. Le système d'exploitation n'a pas d'importance.
Déballons cela.
Ce qui précède signifie que si je vous envoyais un message et combien de temps il me faudrait pour recevoir la notification de livraison du message – et non la notification de lecture – ce timing est en corrélation avec la distance que le message doit parcourir pour atteindre votre appareil.
Le timing doit être très précis pour avoir une quelconque valeur. Mais cette précision peut facilement être obtenue en exécutant une application de capture de paquets comme Requin filaire . Les attaquants ont besoin d’une base de référence établie pour déduire les emplacements à partir des données de synchronisation. Pour ce faire, ils commencent par envoyer un message à la cible lorsqu’elle sait où elle se trouve. Ainsi, les attaquants envoient un message à leur cible lorsqu’ils savent qu’elle est au travail et mesurent le moment de la notification de livraison. Ils répètent ensuite les étapes ci-dessus lorsqu’ils savent que la cible se trouve ailleurs (chez eux, au cinéma, chez leurs parents, etc.).
Maintenant que les attaquants disposent des données d’étalonnage, ils peuvent localiser leur cible alors qu’ils ne connaissent pas déjà leur emplacement. Ils mesurent simplement le timing des notifications et référencent ce timing par rapport à l’un des emplacements connus dans les données d’étalonnage.
Cette attaque temporelle pourrait donc être utilisée pour localiser le pays ou la ville de la cible, qu’elle soit connectée au WiFi ou à l’Internet mobile. Et supposons que les attaquants créent un vaste ensemble de données d’étalonnage sur une cible. Avec ces données d’étalonnage, ils pourraient facilement déduire l’emplacement de leur cible parmi les différentes possibilités au sein d’une ville, comme « maison », « bureau », « salle de sport », etc. Tout cela en se basant uniquement sur le moment des notifications de livraison.
Les méfaits du suivi de localisation
Il peut être déchirant de découvrir qu’une application censée être la référence en matière de messagerie privée et sécurisée serait vulnérable à cette attaque temporelle. Mais donner aux utilisateurs un faux sentiment de confidentialité et de sécurité n’est qu’une partie du problème. Divers préjudices peuvent résulter du partage de vos informations de localisation, volontairement ou inconsciemment.
Donner accès à vos données de localisation vous rend vulnérable à toutes sortes de dommages. Les données de géolocalisation sont des données particulièrement intimes qui en disent long sur notre vie quotidienne. Ce n’est pas pour rien que les courtiers en données considèrent les données de localisation comme l’une des informations les plus précieuses de leurs bases de données.
Certains de ces préjudices comprennent :
- Traque
- Vol
- La violence familiale
- Chantage
- Discrimination
- Manipulation
La liste ci-dessus n’est qu’un petit échantillon de ce qui pourrait arriver. Si quelqu’un avec des intentions néfastes peut suivre vos mouvements au fil du temps, vous laissez la porte ouverte à toutes sortes de choses désagréables.
Cette attaque n'est pas aussi simple qu'il y paraît
Heureusement, pour mener à bien cette attaque, l’auteur devra faire plus que simplement envoyer un message à la cible et regarder son téléphone pour mesurer combien de temps il lui faut pour recevoir la notification de livraison de la cible.
Pour commencer, il convient de noter que cette attaque ne peut pas avoir lieu entre de parfaits inconnus. L’auteur doit connaître la victime dans une certaine mesure, car pour que l’attaque fonctionne, ils doivent s’être préalablement envoyés des messages sur WhatsApp.
L'attaquant doit alors utiliser Wireshark – ou une application similaire de capture de paquets – pour effectuer une analyse du trafic réseau afin de déterminer quels paquets font partie des notifications d'état délivrées. Ces paquets peuvent être identifiés par leur taille ou leur modèle de structure.
Une fois les paquets de notification identifiés, les attaquants classeront la liste des emplacements. Ils les corréleront ensuite aux temps aller-retour mesurés qui ont été adaptés aux emplacements de la cible en les référençant aux données d’étalonnage.
Comment pouvons-nous empêcher cette attaque ?
La manière dont vous pouvez empêcher cette attaque dépend si vous êtes côté serveur (développeurs Signal) ou côté client (utilisateurs Signal).
Défenses côté serveur
En testant cette attaque temporelle, les chercheurs ont remarqué quelque chose de révélateur. Dans certains cas, les téléphones restaient inactifs avant de recevoir des messages. Pour cette raison, le retard dans les notifications de livraison était faussé, annulant ainsi les données de synchronisation. Et cette observation a conduit à la première méthode d’atténuation : randomiser le moment des notifications de livraison au sein de l’application. Les chercheurs affirment que l’ajout d’un délai compris entre 1 et 20 secondes devrait contrecarrer cette attaque temporelle tout en conservant l’utilité des notifications de livraison.
Défenses côté client
Malheureusement, la désactivation du service de localisation sur votre appareil ne sera d’aucune utilité car il s’agit d’une attaque temporelle. Les attaquants ne « collectent » pas les informations de localisation envoyées par votre téléphone à l’aide d’une API. Ils le déduisent en fonction du moment où les notifications de livraison de votre appareil sont envoyées.
Il y a encore quelque chose que nous pouvons faire pour potentiellement empêcher cette attaque temporelle :danstrouver un VPN avec Signal
Les utilisateurs de Signal peuvent atténuer cette attaque en utilisant un VPN , nous recommandons particulièrementNordVPN.
Les VPN ajoutent invariablement de la latence à la connexion de votre appareil. Et ce « bonus » de latence devrait suffire à vous protéger de cette attaque, car le timing sera déséquilibré par rapport aux données d’étalonnage de l’attaquant. D’autres conseils lors de l’utilisation d’un VPN seraient :
- Connectez-vous à un serveur VPN éloigné de votre emplacement physique. Ceci permet de vous assurer que vous ajoutez suffisamment de latence pour compenser le timing de vos notifications de livraison.
- Essayez de changer régulièrement de serveur VPN pour ajouter un peu plus de caractère aléatoire aux données de synchronisation.
VOUS VOULEZ ESSAYER LE MEILLEUR VPN POUR UN SIGNAL SANS RISQUE ?
NordVPN propose un essai complet et sans risque de 30 jours si vous vous inscrivez sur cette page . Vous pouvez utiliser le VPN classé n°1 pour Signal sans aucune restriction pendant un mois — idéal si vous souhaitez tester le service avant de vous engager à long terme.
Il n'y a pas de termes cachés — contactez simplement l'assistance dans les 30 jours si vous décidez que NordVPN ne vous convient pas, et vous obtiendrez un remboursement complet. Commencez votre essai NordVPN ici .
Conclusion
C’est ainsi qu’une attaque temporelle peut être utilisée pour révéler votre position lorsque vous utilisez Signal. C'est assez méchant. Mais au moins nous disposons d'une solution de contournement pour réduire le risque d'attaque jusqu'à ce que les développeurs, espérons-le, intègrent des délais aléatoires dans leur système de transmission des notifications.
N’oubliez pas que les applications et les services ne sont sécurisés que jusqu’à ce qu’ils ne le soient pas. Le jeu du chat et de la souris la cyber-sécurité ne finira jamais, et la meilleure façon de rester en sécurité est de rester informé.