ZD Tech : tout comprendre en moins de 3 minutes avec ZDNet
Pourquoi vos messages Signal peuvent rester lisibles sur votre iPhone alors que vous pensiez les avoir effacés
Imaginez que vous supprimiez une application ultra-sécurisée pour effacer vos traces, mais que le système d'exploitation de votre smartphone, lui, ait décidé de tout archiver à votre insu.C'est le scénario d'une affaire judiciaire qui secoue actuellement les experts en cybersécurité aux États-Unis.Le FBI a réussi à lire des messages Signal sur un iPhone alors que l'application n'était plus installée sur l'appareil. C'est un rappel brutal que le chiffrement de bout en bout ne protège pas contre les angles morts du système d'exploitation.Le problème de la gestion des notificationsLe premier point à comprendre, c'est que cette affaire ne révèle aucune faille technique de Signal.L'application reste un coffre-fort numérique robuste. Le problème vient de la manière dont nos smartphones gèrent les notifications push.Lorsqu'un message chiffré arrive, iOS génère une alerte pour l'utilisateur. Pour afficher le nom de l'expéditeur ou un extrait du texte sur votre écran verrouillé, Apple doit stocker ces informations dans une base de données interne au système d'exploitation.Résultat, même si vous désinstallez Signal ou Telegram dans un élan de prudence, les métadonnées et les extraits de conversations reçues restent gravés dans la mémoire de votre iPhone.La puissance des outils d'extraction utilisés par les forces de l'ordreDeuxièmement, cette affaire illustre la puissance des outils d'extraction utilisés par les forces de l'ordre.Le FBI a procédé dans ce cas à une analyse approfondie du matériel. Et même les messages configurés pour disparaître automatiquement après quelques minutes ont laissé des traces dans le centre de notifications d'iOS.Cela signifie que la politique de "zero trust" ne doit pas s'arrêter à la couche applicative. Si l'intégrité physique de l'appareil est compromise, le système d'exploitation devient le principal témoin à charge.Une parade stratégique simpleEnfin, face à ce risque de fuite par les notifications, il existe une parade stratégique simple.Il suffit de configurer l'application pour qu'elle n'affiche "ni nom, ni contenu" dans les réglages de notifications. En faisant cela, le système d'exploitation ne reçoit plus que l'alerte de l'existence d'un message, sans en connaître la teneur.Apple ne peut alors plus indexer de données sensibles dans sa base de données interne.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.