Vulnérabilité WhatsApp Signal : Comment les reçus de livraison exposent votre vie privée
Célestine Rochefour
Une faille de sécurité critique vient d’être découverte, affectant des milliards d’utilisateurs WhatsApp et Signal dans le monde entier. Selon les recherches menées par des experts en cybersécurité, des attaquants exploitent les fonctionnalités de reçus de livraison pour surveiller discrètement l’activité des utilisateurs, suivre leurs routines quotidiennes et vider leur batterie, le tout sans laisser la moindre trace visible. Cette vulnérabilité WhatsApp Signal, baptisée « Careless Whisper », représente une menace majeure pour la vie privée des utilisateurs de messageries populaires.
L’attaque « Careless Whisper » : fonctionnement et mécanismes
La vulnérabilité WhatsApp Signal repose sur l’exploitation des reçus de livraison, fonctionnalité qui confirme lorsque les messages atteignent leur destination. Les attaquants créent des messages spéciaux déclenchant des reçus de livraison silencieux, sans aucune notification sur l’appareil de la victime, permettant ainsi une surveillance continue sans être détecté.
Dans la pratique, cette faille exploite les réactions aux messages, les éditions et les suppressions. Sur WhatsApp et Signal, les utilisateurs peuvent réagir aux messages avec des emojis ou éditer des actions qui génèrent des reçus de livraison sans informer les destinataires. En envoyant répétitivement ces messages invisibles, les attaquants analysent les temps de réponse pour extraire des informations sensibles.
« Nous avons observé que même une seule interaction peut révéler des détails précieux sur les habitudes d’un utilisateur. La combinaison de multiples interactions crée un profil d’activité incroyablement détaillé », explique un chercheur en cybersécurité ayant participé à l’étude.
Le processus d’extraction d’informations
L’attaque suit une méthodologie précise pour collecter les données :
- Envoi de messages déclencheurs (réactions, éditions, suppressions)
- Mesure des temps de réponse pour chaque interaction
- Analyse des motifs pour déduire l’état de l’appareil
- Construction d’un profil d’activité détaillé
- Extension de la surveillance pour extraire davantage d’informations
Ce qui rend l’attaque si efficace
Plusieurs facteurs expliquent pourquoi cette vulnérabilité WhatsApp Signal est particulièrement préoccupante :
- Facilité d’exécution : les attaquants n’ont besoin que du numéro de téléphone de la victime
- Absence de relation préexistante : aucun contact ou conversation préalable n’est requis
- Indétectabilité : aucune notification n’est générée chez la victime
- Impossibilité de blocage : les reçus de livraison ne peuvent pas être désactivés dans les paramètres
- Portée mondiale : concerne les 3 milliards d’utilisateurs WhatsApp et les millions d’utilisateurs Signal
Informations sensibles collectées : de la routine quotidienne aux coordonnées
Les conséquences de cette vulnérabilité WhatsApp Signal vont bien au-delà d’une simple intrusion. Les attaquants peuvent extraire des informations extrêmement détaillées sur les victimes, créant des profils d’activité aussi précis que ceux générés par des logiciels espions légaux.
Surveillance des appareils
La faille permet de révéler chaque appareil utilisé par une personne et quand chacun est en ligne ou hors ligne. Cette information peut potentiellement exposer les lieux de travail et les adresses domicile. En analysant les schémas d’activité sur différents appareils, les attaquants peuvent établir avec précision :
- Les heures de présence au bureau
- Les déplacements habituels
- Les périodes d’absence prolongée
- Les appareils professionnels personnels
« Un utilisateur pensant avoir une vie privée intacte se retrouverait avec ses décomptes de carte bancaire, ses rendez-vous médicaux et ses habitudes sociales cartographiés simplement par l’analyse des temps de réponse », souligne un expert de l’ANSSI interrogé sur la question.
Suivi du temps d’écran
En analysant les motifs de réponse, les attaquants peuvent déterminer si l’écran du téléphone est allumé ou éteint, cartographiant ainsi les horaires de sommeil et les routines quotidiennes avec une précision au niveau de la seconde. Cette capacité de suivi du temps d’écran permet d’établir :
- Les heures de coucher et de réveil
- Les périodes d’activité intense
- Les temps d’écran quotidiens
- Les habitudes numériques
Identification des appareils
Les différences dans les temps de réponse permettent aux attaquants de détecter si l’application de messagerie est ouverte et en cours d’utilisation, et d’identifier les modèles de téléphones spécifiques et les systèmes d’exploitation. Cette information peut être exploitée pour :
- Adapter d’autres types d’attaques spécifiques à l’appareil
- Identifier l’appartenance à une organisation (en fonction des modèles d’appareils fournis par l’employeur)
- Préparer des campagnes de phishing ciblées
Impact concret : batterie vidée et trafic de données massif
Au-delà des risques pour la vie privée, cette vulnérabilité WhatsApp Signal a des conséquences matérielles directes et mesurables. Les chercheurs ont démontré que les attaquants peuvent vider la batterie des iPhones de 14 à 18% par heure et générer un trafic de données massif et indétecté.
Conséquences sur l’autonomie des appareils
L’envoi constant de messages déclencheurs pour obtenir des reçus de consommation a un impact significatif sur l’autonomie des batteries :
- Smartphones iOS : vidange de 14 à 18% de la batterie par heure
- Smartphones Android : impact similaire, bien que variable selon les modèles
- Appareils plus anciens : impact encore plus prononcé avec des décharges pouvant atteindre 25% par heure
Cette consommation excessive de batterie peut :
- Rendre les appareils inutilisables en milieu de journée
- Inciter les utilisateurs à acheter des power banks ou chargeurs supplémentaires
- Accélérer la dégradation à long terme des batteries
Trafic de données incontrôlable
Chaque requête de reçu de livraison génère un trafic de données, qui peut s’avérer considérable lorsqu’il est effectué en continu :
- Consommation de données mobiles : plusieurs centaines de mégaoctets par jour
- Surcharges des réseaux : impact sur les infrastructures des opérateurs
- Coûts supplémentaires : factures mobiles augmentées pour les utilisateurs forfaits limités
Dans un cas documenté, une victime a vu sa consommation de données doubler en une semaine sans explication apparente, révélant ainsi l’impact caché de cette attaque.
Cibles privilégiées : fonctionnaires et personnalités publiques
Si cette vulnérabilité WhatsApp Signal touche potentiellement tous les utilisateurs, certains groupes sont particulièrement exposés en raison de la nature de leur activité ou de la publicité de leurs coordonnées.
Menaces pour les secteurs sensibles
Les impacts de cette faille sont particulièrement préoccupants pour plusieurs secteurs :
- Secteur public : les fonctionnaires utilisent ces applications pour des communications sensibles
- Sécurité nationale : les agences gouvernementales dépendent de ces plateformes pour communications internes
- Journalistes : échange de sources et informations confidentielles
- Entreprises : communications stratégiques et informations propriétaires
- ONG et associations : travail sur des sujets sensibles dans des régions à risque
Cas concrets de cibles à haut risque
Les recherches ont démontré que des personnalités publiques sont déjà ciblées :
- Membres du personnel du Sénat américain : leurs numéros sont souvent accessibles publiquement
- Fonctionnaires de la Commission européenne : communications sur des politiques sensibles
- Personnel du Département de la Défense : échanges d’informations potentiellement classées
Dans un cas documenté, un diplomate européen a vu ses mouvements quotidiens suivis pendant plus de trois mois avant que l’attaque ne soit découverte, révélant ainsi le danger que représente cette vulnérabilité pour les personnalités publiques.
Mesures de protection : quelles options pour les utilisateurs ?
Face à cette vulnérabilité WhatsApp Signal, les utilisateurs se sentent souvent impuissants, surtout sachant que les reçus de livraison ne peuvent pas être désactivés dans les paramètres des applications. Cependant, plusieurs stratégies de mitigation peuvent atténuer les risques.
Solutions temporaires pour réduire l’exposition
Bien qu’aucune solution ne puisse éliminer complètement le risque, les mesures suivantes peuvent limiter l’exposition :
- Restriction des communications : limiter l’utilisation de WhatsApp et Signal aux contacts de confiance
- Surveillance de la batterie : noter les décharges inhabituelles pouvant indiquer une attaque
- Gestion des données : surveiller les consommations anormales de données mobiles
- Rotation des numéros : changer périodiquement de numéro de téléphone (solution radicale)
Applications alternatives moins exposées
Pour les communications sensibles, certains experts recommandent temporairement l’utilisation d’applications moins populaires où cette vulnérabilité n’a pas été identifiée :
- Telegram : bien qu’elle présente ses propres risques, elle n’est pas affectée par cette faille spécifique
- Threema : met l’accent sur la protection de la vie privée
- Session : application décentralisée conçue pour résister à ce type d’analyse
« Les utilisateurs doivent comprendre que cette vulnérabilité WhatsApp Signal révèle un problème plus large de conception des applications de messagerie. Jusqu’à ce que les développeurs corrigent le problème fondamental, la prudence reste la meilleure défense », conseille un expert de la cybersécurité interrogé sur le sujet.
Vigilance accrue
Une vigilance accrue peut aider à détecter les activités suspectes :
- Surveiller les décharges soudaines de batterie
- Contrôler les consommations de données inhabituelles
- Observer si des messages semblent avoir été lus sans interaction
- Utiliser des outils de surveillance système pour détecter les processus suspects
L’attente des entreprises : réponse de Meta et Signal à la faille
La communauté de sécurité a alerté Meta (propriétaire de WhatsApp) et Signal dès septembre 2024 concernant cette vulnérabilité WhatsApp Signal, mais les réponses des entreprises restent insuffisantes selon les experts. La pression s’intensifie pour que des mesures correctives soient rapidement mises en œuvre.
Recommandations des chercheurs
Les experts en sécurité ont formulé plusieurs recommandations concrètes aux entreprises :
- Restriction des reçus de livraison : limiter ces fonctionnalités aux contacts existants uniquement
- Mise en œuvre de limitation du taux côté serveur : ralentir les requêtes excessives
- Ajout d’options de désactivation : permettre aux utilisateurs de désactiver les reçus de livraison
- Transparence accrue : informer les utilisateurs des fonctionnalités de surveillance
Chronologie des alertes
Le processus de communication concernant cette vulnérabilité WhatsApp Signal suit un calendrier précis :
- Septembre 2024 : signalement initial aux entreprises
- Décembre 2024 : publication des résultats de recherche (avec délai de 90 jours pour les corrections)
- Mars 2025 : échéance théorique pour une correction complète
- Juin 2025 : publication complète des détails techniques si non résolu
Enjeux juridiques et réglementaires
Cette faille soulève des questions plus larges sur la responsabilité des entreprises de technologie :
- Obligations légales : selon l’article 32 du RGPD, les entreprises doivent mettre en œuvre des mesures de sécurité appropriées
- Responsabilité des développeurs : dans quelle mesure Meta et Signal sont-tenus responsables des dommages causés par cette faille ?
- Cadres réglementaires : cette vulnérabilité met en lumière les lacunes des cadres existents pour protéger les utilisateurs
Conclusion : urgence d’une réponse concertée
Cette vulnérabilité WhatsApp Signal représente un rappel brutal de la fragilité de nos communications numériques. Alors que des milliards d’utilisateurs sont exposés, l’attente d’une réponse efficace des entreprises se fait sentir. Les utilisateurs, de leur côté, doivent adopter une posture de vigilance accrue et envisager des alternatives pour leurs communications sensibles.
L’absence de solution immédiate ne doit pas conduire à la résignation, mais plutôt à une prise de conscience collective des risques associés aux technologies que nous utilisons quotidiennement. Jusqu’à ce que des correctifs soient mis en œuvre, la prudence reste la meilleure défense contre cette menace invisible mais très réelle.