La montée des manifestations de masse au cours de l’année écoulée – à Hong Kong, en Inde, en Iran, au Liban, au Zimbabwe et aux États-Unis – a présenté aux militants un défi majeur. Comment communiquez-vous les uns avec les autres lorsque les connexions Internet sont gravement encombrées ou complètement coupées et en même temps gardez votre identité et vos conversations privées?
Une solution fortement promue a été Bridgefy, une application de messagerie qui a les finances et soutien marketing du cofondateur de Twitter Biz Stone et se vante d’avoir plus de 1,7 million d’installations. En utilisant Bluetooth et routage réseau maillé, Bridgefy permet aux utilisateurs dans un rayon de quelques centaines de mètres – et bien plus loin tant qu’il y a des nœuds intermédiaires – d’envoyer et de recevoir à la fois des SMS directs et de groupe sans dépendre du tout d’Internet.
Le cofondateur et PDG de Bridgefy, Jorge Ríos, a déclaré qu’il avait initialement envisagé l’application comme un moyen pour les gens de communiquer dans les zones rurales ou d’autres endroits où les connexions Internet étaient rares. Et avec la vague de manifestations de grande ampleur de l’année écoulée dans le monde, souvent dans des endroits où les gouvernements sont hostiles ou autoritaires, les représentants de l’entreprise ont commencé à dire aux journalistes que l’application utilisation du chiffrement de bout en bout (réitéré ici, ici, et ici) a protégé les militants contre les gouvernements et les contre-manifestants qui tentaient d’intercepter des textes ou de couper les communications.
Au cours des derniers mois, l’entreprise a continué à résistant l’application en tant que sûr et fiable moyen pour les militants de communiquer lors de grands rassemblements. Les tweets de Bridgefy embrassent les manifestants Biélorussie, Inde, et Zimbabwe, sans parler du Manifestations Black Lives Matter partout aux États-Unis. La société a également déclaré que son kit de développement logiciel pouvait être utilisé pour créer Applications de suivi des contacts COVID-19.
Ce mois-ci, le 10 août, cet article citait le cofondateur et PDG de Bridgefy, Jorge Ríos, disant: «L’année dernière, nous sommes devenus l’application de protestation.» Jusqu’à la semaine dernière, Bridgefy dit aux utilisateurs d’Android via le Google Play Store, «Ne t’inquiète pas! Vos messages sont en sécurité et ne peuvent pas être lus par les personnes du milieu. ” L’entreprise continue de encourager les utilisateurs iOS pour «avoir des conversations sécurisées et privées» en utilisant l’application.
Mais maintenant, les chercheurs révèlent une litanie de défauts et de faiblesses récemment découverts qui montrent que presque toutes les allégations d’anonymat, de confidentialité et de fiabilité sont carrément fausses.
Peu sûr à n’importe quelle vitesse
Dans un article publié lundi, les chercheurs ont déclaré que la conception de l’application pour une utilisation lors de concerts, d’événements sportifs ou lors de catastrophes naturelles la rend terriblement inadaptée à des contextes plus menaçants tels que les manifestations de masse. Ils ont écrit:
Bien qu’il soit présenté comme «sûr» et «privé» et que ses créateurs aient affirmé qu’il était sécurisé par un cryptage de bout en bout, aucun des cas d’utilisation susmentionnés ne peut être considéré comme se déroulant dans des environnements contradictoires tels que des situations de troubles civils où des tentatives de subvertir la sécurité de l’application n’est pas simplement possible, mais prévisible, et là où de telles attaques peuvent avoir de graves conséquences pour ses utilisateurs. Malgré cela, les développeurs de Bridgefy annoncent l’application pour de tels scénarios et les rapports médiatiques suggèrent que l’application est effectivement utilisée.
Les chercheurs sont: Martin R. Albrecht, Jorge Blasco, Rikke Bjerg Jensen et Lenka Marekova de Royal Holloway, Université de Londres. Après la rétro-ingénierie de l’application, ils ont conçu une série d’attaques dévastatrices qui permettent aux pirates – dans de nombreux cas avec seulement des ressources modestes et des niveaux de compétence modérés – de prendre une série de mesures néfastes contre les utilisateurs. Les attaques permettent:
- désanonymisation des utilisateurs
- construire des graphiques sociaux des interactions des utilisateurs, à la fois en temps réel et après coup
- décrypter et lire les messages directs
- usurpation de l’identité d’utilisateurs auprès de toute autre personne sur le réseau
- fermer complètement le réseau
- performant actif attaques man-in-the-middle, qui permettent à un adversaire non seulement de lire les messages, mais aussi de les falsifier
Usurpation d’identité, MitM, et plus
Une lacune clé qui rend possible nombre de ces attaques est que Bridgefy n’offre aucun moyen d’authentification cryptographique, qu’une personne utilise pour prouver qu’elle est ce qu’elle prétend être. Au lieu de cela, l’application s’appuie sur un ID utilisateur transmis en texte brut pour identifier chaque personne. Les attaquants peuvent exploiter cela en reniflant l’ID à distance et en l’utilisant pour usurper un autre utilisateur.
En l’absence de moyen efficace de s’authentifier, tout utilisateur peut se faire passer pour un autre utilisateur, à condition qu’un attaquant soit entré en contact avec cet utilisateur (soit en tête-à-tête, soit dans des messages de diffusion à l’échelle du réseau) au moins une fois. Avec cela, l’attaquant peut se faire passer pour un contact de confiance et inciter une personne à révéler des noms personnels ou d’autres informations confidentielles, ou prendre des mesures nuisibles. Le manque d’authentification peut également donner lieu à une écoute clandestine ou à une falsification des messages.
Voici comment: lorsque Ursula, une utilisateur hypothétique de Bridgefy, envoie un message à Ivan, elle utilise la clé publique d’Ivan pour chiffrer le message. Ivan utilise ensuite sa clé privée pour déchiffrer le message. En l’absence de moyen cryptographique pour vérifier l’identité d’un utilisateur, un attaquant – par exemple, un nommé Eve – peut se faire passer pour Ivan et présenter sa propre clé publique à Ursula. Dès lors, Eve peut intercepter et lire tous les messages qu’Ursula envoie à Ivan. Pour falsifier les messages envoyés par Ursula ou Ivan, Eve se fait passer pour les deux parties. Avec cela, Eve peut intercepter les messages que chacun envoie et modifier le contenu ou ajouter des pièces jointes malveillantes avant de les envoyer à l’autre partie.
Il existe une manière distincte de lire les messages chiffrés, grâce à une autre faille majeure de Bridgefy: son utilisation de PKCS # 1, une méthode obsolète d’encodage et de formatage des messages afin qu’ils puissent être chiffrés avec l’algorithme cryptographique RSA. Cette méthode d’encodage, qui était obsolète en 1998, permet aux attaquants d’exécuter ce que l’on appelle un attaque d’oracle de rembourrage pour dériver le contenu d’un message chiffré.
“Fan général de zombies. Pionnier de la culture pop. Créateur. Accro à la bière. Défenseur de l’alcool. Penseur passionné.”