Aller directement au contenu
  • 2 Votes
    1 Messages
    73 Vues

    Mais pas que, Signal se dit « très content » : Apple a corrigé un bug qui empêchait la suppression du stockage des conversations privées après la suppression de l’application.

    Les utilisateurs vulnérables qui cherchent à échapper à la surveillance des forces de l’ordre utilisent souvent des applications chiffrées comme Signal pour communiquer des informations sensibles. C’est pourquoi ils ont été pris au dépourvu lorsque 404 Media a révélé qu’Apple conservait inopinément des notifications push affichant des extraits de messages chiffrés pendant près d’un mois. Ce phénomène se produisait même après la suppression du message et de l’application de l’appareil.

    404 Media a révélé l’affaire après avoir interrogé plusieurs personnes ayant assisté à une audience où le FBI a témoigné avoir « pouvé des copies de messages Signal entrants depuis l’iPhone d’un prévenu, même après la suppression de l’application, car des copies du contenu étaient enregistrées dans la base de données des notifications push de l’appareil ». Cette révélation choquante est survenue dans une affaire qui, comme l’a souligné 404 Media, était « la première fois que les autorités inculpaient des personnes pour des activités présumées liées à l’Antifa après que le président Trump a qualifié ce terme générique d’organisation terroriste ».

    Mercredi, Apple a confirmé avoir corrigé un bug permettant au FBI d’accéder à ce contenu. Les utilisateurs concernés, inquiets des notifications push, peuvent mettre à jour leurs appareils pour désactiver ce qu’Apple a qualifié de « notifications marquées pour suppression » qui « pourraient être conservées par erreur sur l’appareil ».

    Selon Apple, les notifications push n’auraient jamais dû être stockées, mais un « problème de journalisation » a empêché la suppression des données.

    Sur Bluesky, Signal a salué la mise à jour, se disant « très heureux » qu’Apple n’ait pas tardé à corriger le bug.

    « Nous remercions Apple pour sa réactivité et pour avoir compris et pris en compte les enjeux de ce type de problème », a déclaré Signal dans un communiqué. « Il faut tout un écosystème pour préserver le droit fondamental à la confidentialité des communications. »

    Dans leur publication, Signal a confirmé qu’après la mise à jour des appareils des utilisateurs, « aucune action n’est nécessaire pour que ce correctif protège les utilisateurs de Signal sur iOS ».

    « Une fois le correctif installé, toutes les notifications conservées par inadvertance seront supprimées et aucune notification future ne sera conservée pour les applications supprimées », a déclaré Signal.

    Ars n’a pas pu joindre immédiatement Apple ou Signal pour obtenir des commentaires supplémentaires.

    La panique des utilisateurs persiste

    Sur le forum Signal, les utilisateurs ont débattu de l’efficacité de la mise à jour, certains estimant qu’il est toujours préférable de désactiver complètement l’aperçu des messages afin de limiter l’accès aux conversations sensibles. Auparavant, la présidente de Signal, Meredith Whittaker, avait publié un message sur Bluesky pour rappeler aux utilisateurs qu’ils peuvent modifier les paramètres de Signal et choisir « Afficher “Aucun nom ni contenu” dans les notifications push » afin d’éviter tout problème de confidentialité. Certains utilisateurs ont convenu qu’activer l’aperçu des messages sur n’importe quel appareil, et pas seulement ceux d’Apple, semblait imprudent au vu des révélations de 404 Media.

    « En affichant un aperçu des messages dans les notifications, vous donnez au système d’exploitation l’accès à ce contenu sans savoir comment il traitera ces messages », a écrit LofiTurtle, un utilisateur de Bluesky. « Ce correctif supprime une méthode connue, mais pour une sécurité optimale, il est préférable de désactiver les aperçus afin que le système d’exploitation n’y ait jamais accès. »

    Un autre utilisateur de Bluesky, « Alexndr », a émis l’hypothèse que la mise à jour d’Apple laissait entendre que d’autres contenus préoccupants pourraient être stockés de manière à contrarier d’autres utilisateurs de l’application.

    « Le plus étonnant, c’est que le contenu des notifications reste visible même après la suppression de l’application », a écrit Alexndr. « Heureusement que le problème est résolu, mais on peut se demander ce que contiennent encore les caches de notifications iOS. »

    Prenant quelque peu la défense d’Apple, un utilisateur de Bluesky, « Coyote », a souligné que le blog d’Apple indiquait clairement qu’il ne s’agissait pas d’un problème de cache, mais d’un problème de journalisation.

    « Le contenu des notifications n’était pas censé figurer dans les journaux de diagnostic, mais cela arrivait parfois », a suggéré Coyote. « Cela se produisait notamment lorsqu’une notification était impossible à gérer pour le téléphone, par exemple si l’application correspondante avait été supprimée. »

    Pour les utilisateurs d’Apple, des questions demeurent, car les gouvernements semblent désireux d’accéder aux conversations chiffrées par tous les moyens. Apple a fait la une des journaux l’année dernière en retirant le chiffrement de bout en bout au Royaume-Uni afin d’éviter de se conformer à une loi facilitant l’espionnage des conversations chiffrées par les autorités. 404 Media a noté qu’à l’échelle mondiale, les forces de l’ordre s’appuient de plus en plus sur les notifications push comme outil d’enquête. L’année dernière, Apple a cédé aux exigences légales, fournissant ainsi aux gouvernements des données sur des milliers de notifications push, selon 404 Media.

    Source: https://arstechnica.com/tech-policy/2026/04/apple-stops-weirdly-storing-data-that-let-cops-spy-on-signal-chats/

    Sur Android, mieux vaut limiter les notifications de Signal à la réception d’un message (sans détails) aussi.

  • 2 Votes
    2 Messages
    93 Vues

    L’inscription est contraignante, elle demande l’accès à une autentification biométrique, ça tombe bien j’ai un lecteur d’empreinte sur mon PC portable sous Windows, mais Confer ne prend pas encore en charge Windows Hello. Je me dis tant pis, mon iPhone a un lecteur d’empreinte, sauf que mon modèle a un écran 4.7", trop petit pour afficher les champs d’inscription tout en bas et impossible de dézoomer la page.
    Il faudrait soit que je change de smartphone pour un modèle plus grand, sauf que le mien marche encore très bien il n’est pas prévu que je le change (même si ce problème de taille d’écran est de plus en plus problématique) soit que j’achète une Ubikey, ce qui n’est pas non plus prévu.
    Donc je ne peux pas essayer ce que vaut ce LLM.

  • 1 Votes
    1 Messages
    91 Vues

    [image: signal-vient-de-prouver-que-c-est-trop-complexe-n-1.png]

    En bref
    (Résumé généré automatiquement par IA)

    – Signal vient de résoudre l’apocalypse quantique pendant que 82% des entreprises du Fortune 500 dorment sur leurs deux oreilles
    – Cette ONG à bout de souffle humilie les géants de la tech : ils sortent une protection quantique révolutionnaire que personne d’autre n’a réussi à faire
    – Les cybercriminels stockent déjà vos données chiffrées pour les craquer demain avec des ordinateurs quantiques, mais Signal vient de leur couper l’herbe sous le pied

    L’apocalypse de l’informatique quantique, c’est un truc que les experts annoncent régulièrement depuis 30 ans. Et cette fois ça commence à se préciser car si j’en crois Gartner , c’est pour 2029 - 2034 !

    C’est le “on verra ça la semaine prochaine” éternel de la sécurité informatique, sauf que pendant que tout le monde rigole nerveusement en se disant on a le temps, Signal, eux s’attaquent sérieusement au sujet. Et il viennent de publier un write-up technique assez long expliquant comment ils ont déjà régler le problème.

    Actuellement, seulement 18% des entreprises du Fortune 500 ont des réseaux protégés contre les ordinateurs quantiques donc autant vous dire que pas grand monde n’est prêt. Heureusement, on va tous pouvoir s’inspirer de ce qu’a fait Signal qui a mis au point un nouveau système baptisé SPQR (Sparse Post Quantum Ratchet, que j’imagine être un jeu de mot avec le SPQR romain… ).

    Le problème, c’est que la cryptographie post-quantique, c’est pas juste une mise à jour de sécurité comme les autres. Concrètement, les nouvelles clés cryptographiques résistantes aux ordinateurs quantiques (ML-KEM-768, pour les intimes) font 2 272 bytes alors que les anciennes clés ECDH ne sont que de 32 bytes. C’est donc 71 fois plus gros et donc nos échanges chiffrés vont consommer encore plus de bande passante.

    Et ça, c’est juste la partie visible du problème car Signal, c’est pas WhatsApp qui peut se permettre de dire “tant pis, on a de la thune, on va juste consommer plus de bande passante”. Non, Signal lui doit fonctionner partout c’est à dire aussi bien sur les vieux téléphones, que sur les réseaux pourris, ou dans les pays où les gouvernements surveillent activement le trafic. Et tout ça en restant plus sécurisé que n’importe quel autre service. C’est pas évident donc…

    En 2023, Signal avait déjà fait une première mise à jour post-quantique avec PQXDH . L’idée, c’était de sécuriser la phase d’initialisation des conversations (le fameux handshake) au travers d’une approche hybride. En gros, on garde l’ancienne méthode X25519 et on ajoute un Kyber-1024 par-dessus, comme ça, même si les ordinateurs quantiques cassent l’une des deux protections, l’autre tient encore.

    C’est malin, mais bon, ça ne suffisait pas car le handshake, c’est juste le début pour initialiser la conversation. Alors Signal a mis au point un système appelé le “Double Ratchet” qui fait évoluer les clés de chiffrement en permanence. Ainsi, à chaque message envoyé ou reçu, hop, de nouvelles clés sont générées. C’est ce qui donne à Signal ses super-pouvoirs : la forward secrecy (en gros, ça veut dire que si on vous pirate aujourd’hui, on ne peut pas déchiffrer vos vieux messages) et la post-compromise security (si on vous pirate, vous récupérez automatiquement une connexion sécurisée après quelques échanges).

    Ce Double Ratchet, c’était une merveille d’ingénierie, sauf que devinez quoi… il repose entièrement sur ECDH, qui sera totalement cassable par les ordinateurs quantiques d’ici quelques années.

    Donc il a fallu tout repenser !

    Signal a donc ajouté un troisième ratchet au système. Un Triple Ratchet, le SPQR, qui fonctionne en parallèle des deux autres et injecte régulièrement des secrets post-quantiques dans le mélange.

    L’astuce géniale, c’est qu’ils utilisent des “erasure codes”. C’est un peu comme les codes de correction d’erreur sur les CD, mais pour reconstituer des clés cryptographiques manquantes. Hé oui parce que sur un réseau merdique (ou surveillé par un vilain méchant gouvernement), des paquets se perdent. Du coup, avec les erasure codes, même si vous loupez quelques messages, vous pouvez quand même reconstituer les clés.

    Et pour régler le problème de la taille des clés (vous vous souvenez, l’explosion de la bande passante ?), ils ont parallélisé les échanges de clés comme ça au lieu d’envoyer une grosse clé à chaque message, ils en envoient plusieurs petites en parallèle, réparties sur plusieurs messages. Ainsi, l’impact sur la bande passante reste raisonnable.

    Voilà, donc pour résumer Signal a réussi à ajouter une protection post-quantique complète, en maintenant la forward secrecy et la post-compromise security, tout en gérant les environnements asynchrones (quand les gens sont offline), les réseaux pourris et les adversaires actifs. Tout ça avec un impact minimal sur les perfs ! C’est beau non ?

    Et le plus beau dans tout ça c’est que pour nous, les utilisateurs rien ne change ! Toute cette complexité technique est totalement invisible. D’ailleurs les entreprises françaises feraient bien de se mettre sur le sujet car le temps passe vite. L’ANSSI a même tiré la sonnette d’alarme et fixé des échéances précises pour que les entreprises se bougent. Les secteurs les plus à risque (banques, santé, infrastructures critiques…) sont en première ligne. En plus quand on sait que les cybercriminels (et la NSA et compagnie) stockent déjà des données chiffrées pour les déchiffrer plus tard avec des ordinateurs quantiques, l’excuse du “on verra plus tard” ne tient plus vraiment la route.

    Signal a ouvert totalement son code et publié ses algos et autres formules donc chaque entreprise qui le souhaite peut aller s’en inspirer. Pour une ONG c’est impressionnant ce qu’ils ont réussi là et ça prouve encore une fois qu’en matière de sécurité, il n’y a pas de fatalité.

    Juste des choix.


    – Sources et détails : arstechnica.com

    https://korben.info/signal-vient-de-prouver-que-c-est-trop-complexe-n.html

  • 2 Votes
    2 Messages
    217 Vues
    Un Ancien Utilisateur?

    Mais les fdp, ils vont jamais s’arrêter

    Espérons qu’un acteur refuse et continu son service normalement en les envoyant chier

  • 1 Votes
    4 Messages
    395 Vues
    Un Ancien Utilisateur?

    @Violence je parlais d’y avoir accès sans l’autorisation des devs, un hack ou bypass quoi

    Mais comme tu dis à part un autre Snowden on sauras jamais