IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le clone de Signal utilisé par l'équipe Trump a été piraté. Cette version obscure de Signal propose une fonction d'archivage vulnérable qui a permis un pirate de dérober les données de certains clients

Le , par Mathis Lucas

0PARTAGES

3  0 
Plusieurs responsables de la Maison Blanche communiquent en utilisant une version obscure et moins sécurisée de l'application de messagerie chiffrée Signal. La version modifiée de Signal, connue sous le nom de TeleMessage ou TM SGNL, permet l'archivage des communications, ce qui peut introduire des vulnérabilités si ces fonctionnalités sont mal implémentées. Un rapport récent indique que TM SGNL a été piraté et que l'auteur a dérobé des informations telles que le contenu des messages directs et chats de groupe archivés. Le piratage menace la sécurité nationale des États-Unis, bien que l'auteur n'ait pas obtenu les messages des membres du cabinet.

Mike Waltz, conseiller à la sécurité nationale des États-Unis, utilisait TeleMessage (ou TM SGNL), une version obscure et non officielle de Signal. Contrairement à l'application Signal officielle, qui est réputée pour son chiffrement de bout en bout, TeleMessage permet l'archivage des communications. Le jeudi 1er mai 2025, Reuters a publié une photo du conseiller Mike Waltz qui consultait son téléphone portable lors d'une réunion du cabinet de Donald Trump.

L'écran du téléphone semble afficher des messages de plusieurs hauts fonctionnaires, dont le vice-président JD Vance, le secrétaire d'État Marco Rubio et la directrice du renseignement national Tulsi Gabbard. La photo a provoqué un nouveau tollé et a poussé le président Donald Trump à limoger Mike Waltz.

TeleMessage crée des clones des applications de messagerie populaires (comme WhatsApp, Signal, Telegram et WeChat), mais ajoute une capacité d'archivage à chacune d'entre elles. La société fournit des services au gouvernement américain. Une page du site Web de TeleMessage indique aux clients comment installer l'application. Sur la page, il est décrit comment l'outil peut capturer les messages Signal sur iOS, Android et sur les ordinateurs de bureau.

Mais cette fonctionnalité pose des problèmes de sécurité et un acteur de la menace a su exploiter ces failles. Selon un rapport récent de 404 Media, un pirate informatique s'est introduit dans TeleMessage et a volé les données de ses clients. Les données volées par le pirate contiennent le contenu de certains messages directs et conversations de groupe envoyés à l'aide de son clone de Signal et des versions modifiées de WhatsApp, Telegram et WeChat.

Piratage des messages archivés via les clones développés par TeleMessage

Le piratage montre qu'une application rassemblant les messages des plus hauts fonctionnaires du gouvernement comportait de sérieuses vulnérabilités qui ont permis à un acteur de la menace d'accéder de manière triviale aux messages archivés de certaines personnes qui ont utilisé le même outil. Selon le rapport de4040 Media, le pirate n'a pas obtenu les messages des membres du cabinet du président Donald Trump, de Mike Waltz et de ses interlocuteurs.



Une capture d'écran fournie par le pirate. Les données ont été caviardées pour des raisons de sécurité

Mais le piratage montre que les journaux de discussion archivés ne sont pas chiffrés de bout en bout entre la version modifiée de l'application de messagerie et la destination des archives contrôlée par le client de TeleMessage. Selon des captures d'écran divulguées, des données relatives aux douanes et à la protection des frontières (CBP), au géant de la cryptomonnaie Coinbase et à d'autres institutions financières sont incluses dans le matériel piraté.

Une capture d'écran de l'accès du pirate à un panneau TeleMessage contient les noms, les numéros de téléphone et les adresses électroniques des fonctionnaires des douanes et à la protection des frontières. La capture d'écran indique « select 0 of 747 », ce qui signifie qu'il y a peut-être autant de fonctionnaires de l'agence dans les données piratées. Une capture d'écran similaire montre les coordonnées d'employés actuels et anciens de Coinbase.

Le piratage est un signal d'alarme pour les clients de TeleMessage, surtout pour le gouvernement américain. Le pirate n'a pas accédé à tous les messages stockés ou collectés par TeleMessage, mais il aurait probablement pu accéder à davantage de données s'il l'avait décidé, ce qui souligne le risque extrême que représente l'ajout d'une fonction d'archivage à des applications de messagerie chiffrées de bout en bout habituellement sécurisées, comme Signal.

« Je dirais que l'ensemble du processus a pris environ 15 à 20 minutes. Cela n'a pas demandé beaucoup d'efforts », a déclaré le pirate informatique en décrivant la manière dont il s'est introduit dans les systèmes de TeleMessage. La vraie identité de l'acteur de la menace reste pour l'instant inconnue.

Comment le pirate informatique a accédé aux archives de TeleMessage

Les données volées comprennent le contenu apparent des messages, les noms et les coordonnées des fonctionnaires, les noms d'utilisateur et les mots de passe du panneau d'administration de TeleMessage, ainsi que des indications sur les agences et les entreprises susceptibles d'être clientes de TeleMessage. Selon le rapport, les données divulguées ne sont pas représentatives de l'ensemble des clients de TeleMessage ou des types de messages qu'il couvre.


Une capture d'écran fournie par le pirate

Il s'agit plutôt d'instantanés de données passant par les serveurs de TeleMessage à un moment donné. Le pirate a pu se connecter au panneau dorsal de TeleMessage en utilisant les noms d'utilisateur et les mots de passe trouvés dans ces instantanés. Un message piraté a été envoyé à un groupe de discussion associé à la société de cryptomonnaie Galaxy Digital. Il disait : « Il faut 7 démocrates pour arriver à 60... ce serait très proche au groupe GD Macro ».

Un autre message disait : « je viens de parler à un membre du personnel du Sénat ; deux cosponsors (Alsobrooks et Gillibrand) n'ont pas signé la lettre d'opposition et ils pensent donc que le projet de loi a encore de bonnes chances de passer au Sénat avec 5 autres D qui le soutiennent ». Le pirate a volé ce qui semble être une discussion active et opportune sur les efforts visant à faire adopter un projet de loi important et controversé sur les cryptomonnaies.

Le 3 mai 2025, les législateurs démocrates ont publié une lettre expliquant qu'ils s'opposeraient à ce projet. Les cosponsors du projet de loi, Angela Alsobrooks, sénatrice du Maryland, et Kirsten Gillibrand, sénatrice de New York, n'ont pas signé cette lettre. Une autre capture d'écran mentionne la Banque Scotia.

Les institutions financières pourraient se tourner vers un outil tel que TeleMessage pour se conformer aux réglementations relatives à la conservation des copies des communications professionnelles. Les gouvernements sont légalement tenus de conserver les messages de la même manière. Une autre capture d'écran indique que l'Intelligence Branch de la police métropolitaine de Washington D.C. pourrait utiliser l'application de TeleMessage.

Le pirate a pu accéder aux données que l'application capturait par intermittence à des fins de débogage, et n'aurait pas été en mesure de capturer chaque message ou élément de données qui passe par le service de TeleMessage. Cependant, l'échantillon de données que l'acteur de la menace a réussi à capturer contenait des fragments de données en direct, non chiffrées, passant par le serveur de production de TeleMessage avant d'être archivées.

Des pratiques qui menacent la sécurité des utilisateurs de TeleMessage

TeleMessage offre aux gouvernements et aux entreprises un moyen d'archiver les messages provenant d'applications de messagerie chiffrées de bout en bout comme Signal et WhatsApp. Pour ce faire, TeleMessage crée des versions modifiées de ces applications qui envoient des copies des messages à un serveur distant. TeleMessage affirme que son application conserve « intacts la sécurité et le chiffrement de bout en bout de Signal lors des communications ».

« La seule différence est que la version TeleMessage capture tous les messages Signal entrants et sortants à des fins d'archivage », indique l'entreprise dans une vidéo promotionnelle. Toutefois, il n'est pas vrai qu'une solution d'archivage préserve correctement la sécurité offerte par une application de messagerie chiffrée de bout en bout telle que Signal. Normalement, seuls l'expéditeur et le destinataire d'un message Signal sont en mesure d'en lire le contenu.

TeleMessage ajoute un tiers à cette conversation en envoyant des copies de ces messages à un autre endroit pour qu'ils soient stockés. Si elles ne sont pas stockées en toute sécurité, ces copies pourraient à leur tour être surveillées ou tomber entre de mauvaises mains. Ce risque théorique est désormais bien réel.

La secrétaire de presse adjointe de la Maison Blanche, Anna Kelly, a déclaré dans un courriel à NBC News : « comme nous l'avons dit à maintes reprises, Signal est une application approuvée pour l'usage gouvernemental et elle est chargée sur les tél...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !