IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le clone de Signal utilisé par l'équipe Trump a été piraté. Cette version obscure de Signal propose une fonction d'archivage vulnérable qui a permis un pirate de dérober les données de certains clients

Le , par Mathis Lucas

122PARTAGES

8  0 
Plusieurs responsables de la Maison Blanche communiquent en utilisant une version obscure et moins sécurisée de l'application de messagerie chiffrée Signal. La version modifiée de Signal, connue sous le nom de TeleMessage ou TM SGNL, permet l'archivage des communications, ce qui peut introduire des vulnérabilités si ces fonctionnalités sont mal implémentées. Un rapport récent indique que TM SGNL a été piraté et que l'auteur a dérobé des informations telles que le contenu des messages directs et chats de groupe archivés. Le piratage menace la sécurité nationale des États-Unis, bien que l'auteur n'ait pas obtenu les messages des membres du cabinet.

Mike Waltz, conseiller à la sécurité nationale des États-Unis, utilisait TeleMessage (ou TM SGNL), une version obscure et non officielle de Signal. Contrairement à l'application Signal officielle, qui est réputée pour son chiffrement de bout en bout, TeleMessage permet l'archivage des communications. Le jeudi 1er mai 2025, Reuters a publié une photo du conseiller Mike Waltz qui consultait son téléphone portable lors d'une réunion du cabinet de Donald Trump.

L'écran du téléphone semble afficher des messages de plusieurs hauts fonctionnaires, dont le vice-président JD Vance, le secrétaire d'État Marco Rubio et la directrice du renseignement national Tulsi Gabbard. La photo a provoqué un nouveau tollé et a poussé le président Donald Trump à limoger Mike Waltz.

TeleMessage crée des clones des applications de messagerie populaires (comme WhatsApp, Signal, Telegram et WeChat), mais ajoute une capacité d'archivage à chacune d'entre elles. La société fournit des services au gouvernement américain. Une page du site Web de TeleMessage indique aux clients comment installer l'application. Sur la page, il est décrit comment l'outil peut capturer les messages Signal sur iOS, Android et sur les ordinateurs de bureau.

Mais cette fonctionnalité pose des problèmes de sécurité et un acteur de la menace a su exploiter ces failles. Selon un rapport récent de 404 Media, un pirate informatique s'est introduit dans TeleMessage et a volé les données de ses clients. Les données volées par le pirate contiennent le contenu de certains messages directs et conversations de groupe envoyés à l'aide de son clone de Signal et des versions modifiées de WhatsApp, Telegram et WeChat.

Piratage des messages archivés via les clones développés par TeleMessage

Le piratage montre qu'une application rassemblant les messages des plus hauts fonctionnaires du gouvernement comportait de sérieuses vulnérabilités qui ont permis à un acteur de la menace d'accéder de manière triviale aux messages archivés de certaines personnes qui ont utilisé le même outil. Selon le rapport de4040 Media, le pirate n'a pas obtenu les messages des membres du cabinet du président Donald Trump, de Mike Waltz et de ses interlocuteurs.



Une capture d'écran fournie par le pirate. Les données ont été caviardées pour des raisons de sécurité

Mais le piratage montre que les journaux de discussion archivés ne sont pas chiffrés de bout en bout entre la version modifiée de l'application de messagerie et la destination des archives contrôlée par le client de TeleMessage. Selon des captures d'écran divulguées, des données relatives aux douanes et à la protection des frontières (CBP), au géant de la cryptomonnaie Coinbase et à d'autres institutions financières sont incluses dans le matériel piraté.

Une capture d'écran de l'accès du pirate à un panneau TeleMessage contient les noms, les numéros de téléphone et les adresses électroniques des fonctionnaires des douanes et à la protection des frontières. La capture d'écran indique « select 0 of 747 », ce qui signifie qu'il y a peut-être autant de fonctionnaires de l'agence dans les données piratées. Une capture d'écran similaire montre les coordonnées d'employés actuels et anciens de Coinbase.

Le piratage est un signal d'alarme pour les clients de TeleMessage, surtout pour le gouvernement américain. Le pirate n'a pas accédé à tous les messages stockés ou collectés par TeleMessage, mais il aurait probablement pu accéder à davantage de données s'il l'avait décidé, ce qui souligne le risque extrême que représente l'ajout d'une fonction d'archivage à des applications de messagerie chiffrées de bout en bout habituellement sécurisées, comme Signal.

« Je dirais que l'ensemble du processus a pris environ 15 à 20 minutes. Cela n'a pas demandé beaucoup d'efforts », a déclaré le pirate informatique en décrivant la manière dont il s'est introduit dans les systèmes de TeleMessage. La vraie identité de l'acteur de la menace reste pour l'instant inconnue.

Comment le pirate informatique a accédé aux archives de TeleMessage

Les données volées comprennent le contenu apparent des messages, les noms et les coordonnées des fonctionnaires, les noms d'utilisateur et les mots de passe du panneau d'administration de TeleMessage, ainsi que des indications sur les agences et les entreprises susceptibles d'être clientes de TeleMessage. Selon le rapport, les données divulguées ne...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de popo
Expert confirmé https://www.developpez.com
Le 20/06/2025 à 9:37
Citation Envoyé par _toma_ Voir le message
Ok.
Mais on peut ne savoir un peu plus ? Il n'y a presque aucun rapport entre le titre de l'actualité et son contenu j'ai l'impression
L'article explique comment des échanges sensibles entre plusieurs haut fonctionnaires américains ont pu être dérobés parce que quelqu'un a été assez stupide pour mettre en place une porte dérobée en supprimant le chiffrage de bout en bout.
Je ne comprends pas pourquoi tu fais une telle remarque.
6  0 
Avatar de Mingolito
Expert éminent https://www.developpez.com
Le 20/06/2025 à 11:36
Citation Envoyé par _toma_ Voir le message
Ok.
Mais on peut ne savoir un peu plus ? Il n'y a presque aucun rapport entre le titre de l'actualité et son contenu j'ai l'impression.
C'est en début d'article qu'il y a le lien sur signalgate, cet avis de Tuta ne fait que militer contre la demande d'avoir une porte dérobée pour les gouvernements, on voir bien avec le signalgate qu'on ne peux pas faire confiance à ces guignols pour nos données, une porte dérobées en France ferait que ça serait Brigitte Macron qui pourrait lire tes emails, pas cool
4  0 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 20/06/2025 à 13:18
Citation Envoyé par popo Voir le message
L'article explique comment des échanges sensibles entre plusieurs haut fonctionnaires américains ont pu être dérobés parce que quelqu'un a été assez stupide pour mettre en place une porte dérobée en supprimant le chiffrage de bout en bout.
Je ne comprends pas pourquoi tu fais une telle remarque.
Au delà de ça, ce n'est pas si idiot de réfléchir sur ce problème. La sécurité de signal ici a été défaite par un client non-officiel.

Donc, ça montre les limites malheureusement d'un système totalement open-source : ça implique la confiance dans le client. Si quelqu'un compile et diffuse un client vérolé, le client peut rediffuser les messages déchiffrés vers l'attaquant.

Si signal exigeait pour se connecter d'avoir accès à des secrets dans une puce sécurisée révocable, dans le cadre de téléphones sécurisés biométriques chiffrés diffusés par un état, ça n'aurait pas pu arriver. (Bien que cette dernière hypothèse du téléphone sécurisé implique de faire confiance au téléphone et à tous les destinataires bien-sûr).

C'est sans doute pour cela que signal n'est pas agréé pour les secrets gouvernementaux.
1  1 
Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 20/06/2025 à 22:52
Toutes mes confuses, j'avais raté un épisode dans la saga et j'ai répondu trop vite.
J'en étais resté à des incompétents qui ne respectent pas les procédures auxquelles ils devraient se soumettre.

J'avais raté cet épisode :
L'acteur de la menace qui a piraté le clone de Signal utilisé par l'équipe Trump a volé des données à l'ensemble du gouvernement américain, l'application est dotée d'une fonction d'archivage vulnérable

Le piratage de l'application de messagerie TeleMessage (TM SGNL) n'a pas fini de livrer ses secrets. L'application était utilisée par l'ancien conseiller la sécurité nationale des États-Unis Mike Waltz et plusieurs autres responsables du gouvernement américain. Un nouveau rapport révèle que cette intrusion a permis au pirate d'accéder à des messages contenant des informations sensibles, telles que des plans de voyage et des détails logistiques de hauts fonctionnaires de Washington. Bien que ces informations ne contiennent pas de données classifiées, l’exposition des métadonnées associées représente un risque significatif pour la sécurité nationale des États-Unis.
svp.
0  0 
Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 20/06/2025 à 7:30
Signalgate 2.0 le prouve : il n'existe pas de "porte dérobée réservée aux gentils", des données sensibles sont tombées entre les mains de criminels avec une version non chiffrée du chat
Ok.
Mais on peut en savoir un peu plus ? Il n'y a presque aucun rapport entre le titre de l'actualité et son contenu j'ai l'impression.
2  5