Sous macOS, les notifications de Signal restent visibles même après la destruction des messages

Mickaël Bazoge |

Signal est une messagerie instantanée appréciée de ses utilisateurs pour la confidentialité des échanges (c'est aussi un protocole de sécurité exploitée par bon nombre d'autres messageries). La version macOS de l'application pose cependant un sérieux problème : le contenu des notifications reçues sur Mac continue de s'afficher dans le centre de notifications, même en ayant activé l'option de messages éphémères. Celle-ci supprime les messages lus au bout d'un délai laissé à la discrétion de l'utilisateur.

Le contenu de la première notification, le nom du correspondant et son image de profil restent visibles dans le centre de notifications de macOS, alors que l'app a supprimé le message 30 secondes après sa consultation.

Patrick Wardle, spécialiste en sécurité informatique, a un peu fouillé la question et il confirme que si Signal pour macOS supprime effectivement les messages dans l'application, les notifications demeurent visibles.

Des messages pourtant supprimés dans l'app Signal restent visibles dans cette fenêtre de Terminal.

Les messages, même ceux qui s'auto-détruisent au bout d'un certain temps, restent stockés dans une base de données SQLite. Celle-ci est accessible à n'importe qui disposant des permissions utilisateur. En termes de sécurité, ce n'est donc pas génial même s'il faut tout de même avoir un accès physique au Mac et contourner le code de verrouillage. Néanmoins, nul n'est parfait (surtout pas High Sierra) et des failles apparaissent régulièrement.

Pour éviter des problèmes, en attendant qu'Open Whisper Systems (l'éditeur de Signal) et/ou Apple bouchent cette faille, il existe une solution simple : désactiver les notifications dans les réglages de l'application, ou se contenter d'une alerte basique sans nom ni message, comme on peut le voir dans la première image de cet article.

avatar Grug | 

Les notifications et widgets posent souvent des problèmes de sécurité.
J’ai par exemple constaté que l’application Reverso récupérait le contenu du presse-papier en vue de le traduire. Le souci c’est qu’elle récupère aussi un mot de passe qui passe par le presse-papier. Si les applications de gestion de mot de passe sont conçues pour effacer le contenu du presse-papier après un temps déterminé ce mot de passe n’est pas effacé de Reverso il se retrouve donc en clair affiché sur l’écran des widgets.

avatar C1rc3@0rc | 

@Grug

«J’ai par exemple constaté que l’application Reverso récupérait le contenu du presse-papier en vue de le traduire.»

C'est pas la seule, en principe n'importe quelle application a acces au "presse-papier", vu que c'est la raison d'etre et la nature meme du presse papier... Donc tout ce qui est dans le presse papier est accessible a toute application active...

«Le souci c’est qu’elle récupère aussi un mot de passe qui passe par le presse-papier. »

Ce n'est pas un souci, c'est normal. Quel que soit le contenu du presse-papier il est par definition accessible a toute application ouverte.
Le probleme c'est de mettre un mot de passe dans le presse-papier, mais ça c'est l'utilisateur qui en est responsable, pas les applications ou l'OS. Enfin, si c'est la faute des applications qui mettent le mot de passe dans le presse-papier lorsque ce n'est pas a la demande de l'utilisateur...

«Si les applications de gestion de mot de passe sont conçues pour effacer le contenu du presse-papier après un temps déterminé ce mot de passe n’est pas effacé de Reverso il se retrouve donc en clair affiché sur l’écran des widgets.»

Les applications de gestion de mots de passe sont une breche de securité majeure.
Placer le mot de passe dans le presse-papier le rend accessible a tout logiciel ayant acces au presse papier: les applications classiques, mais aussi les services tournant en tache de fond.

Il est d'ailleurs très simple de faire un espion qui enregistre tout ce qui passe dans le presse papier avec un script Applescript qui se lance au démarrage de la session et tourne sans la moindre interface visible et sans manifestation de sa présence...

Le presse-papier n'est pas une zone securisée, c'est un espace public d'echange sans la moindre protection, et c'est normal.
Ce qui est anormal c'est d'y mettre des informations sensibles...

Le probleme avec Signal est tout autre, puisque la donnée persiste dans l'OS apres qu'elle ait ete detruite dans Signal.

A noter que ce probleme est la partie visible de l'iceberg, car toutes les connexions et transit, acces a des fichiers,... sont enregistrés dans les "log" de l'OS. Si on sait ou aller chercher, on peut retrouver toutes les adresses IP consultées a une date données même si on efface l'historique des navigateur... Et qu'a un autre niveau, les FAI doivent faire de meme avec les transactions qu’opèrent leurs clients cela avec un delai de retention d'au moins un an ( cf les boites noires de Kazeneuve et les lois de surveillance générale de l'Internet)

Bref, encore une fois on tombe sur le probleme du chiffrement interne des informations: si ne n'est pas l'application qui chiffre et dechiffre elle meme ses contenus, ils sont accessibles et archivés...

avatar mirando | 

Autrement sur iOS cette appli est un must-have. Ça fonctionne très bien. Toutes les boites devraient l’utiliser pour leurs conversations confidentielles. Car le gsm c’est piratable à souhait.

avatar aspartame | 

bientôt les pigeons voyageurs resteront le moyen le plus sur de faire parvenir des messages.

je trouve regrettable que ce protocole ne soit pas mieux mis en valeur

avatar C1rc3@0rc | 

@aspartame
«bientôt les pigeons voyageurs resteront le moyen le plus sur de faire parvenir des messages.»

Ou n'importe quel moyens qui ne reposent pas sur la securité informatique "garantie" par les editeurs, constructeurs, fournisseurs...
Tu peux tout a fait echanger de maniere securisé en utilisant l'email. Il suffit que tu chiffre tes messages avec ton propre protocole analogique... On parle pas ici de plugin qui chiffrent le message avec un mot de passe, mais d'ecrire des textes dans une langue, un contextes, avec des phrases et mot clef qui n'ont de sens que pour toi et ton interlocuteur...

C'est d'ailleurs une des grande escroquerie de l'administration et des politiques de faire croire que les terroristes et opposants politiques utiliseraient des moyens de communications electroniques chiffrés. Si ces malfaisants le font, ils sont interceptés systematiquement vu que les telecom sont ecoutées systematiquement et dechifrées tout aussi systematiquement vu que l'utilisation des algo de chiffrement sont extremement controlés et restreint au niveau du developpeur...

Dans les faits, les actions qui echappent aux services de renseignement sont celles qui n'utilisent pas les systemes de telecom...

CONNEXION UTILISATEUR