Retroscope, un outil pour extraire des données de Whatsapp, Telegram et Signal

Des chercheurs démontrent une technique pour extraire des données de la mémoire d’un téléphone afin de reconstruire l’information de l’écran. Cette technique fonctionne avec de nombreuses applications telles que Whatsapp, Telegram, Signal, Gmail, Facebook.


Des chercheurs démontrent une technique pour extraire des données de la mémoire d'un téléphone afin de reconstruire l'information de l'écran. Cette technique fonctionne avec de nombreuses applications telles que Whatsapp, Telegram, Signal, Gmail, Facebook.

L’équipe de chercheurs est composée de Brendan Saltaformaggio, Rohit Bhatia, Xiangyu Zhang et Dongyan Xu de la Purdue University. On a également Golden G. Richard III de l’université de la Nouvelle-Orléans. La technique est décrite dans un papier sur Usenix.org. Assez complexe à comprendre, mais le principe est que l’outil peut extraire des données de la mémoire d’un téléphone. Imaginez que vous utilisez une application telle que , ou . Vous avez écrit des messages sensibles et ensuite, vous fermez l’application. Vous pensez que les messages disparaissent après la fermeture de l’application, mais en fait, ils persistent dans la mémoire du téléphone (pas les informations du message, mais celles qui créent les éléments graphiques de l’écran). Les informations sur votre écran sont des données qui sont gérées par l’interface d’utilisateur graphique. Cette GUI fait disparaitre les informations à la fermeture de l’application, mais les constructeurs n’ont pas intégré des protections pour s’assurer que ces informations sont aussi détruites dans la mémoire.

Les chercheurs ont donc conçu un outil appelé qui permet d’extraire des données dans la mémoire qui permettent de reconstruire l’information qui était affichée dans votre application. Par exemple, cela permet de connaitre toutes les interactions d’un utilisateur avec une application telles que les messages privés, les contacts ou des transactions bancaires. Notons que les chercheurs l’ont conçu comme un outil de afin de permettre aux forces de l’ordre d’exploiter le téléphone d’un criminel pour extraire des informations.

L'outil Retroscope a permis de recontruire des transactions bancaires sur un HTC One

L’outil Retroscope a permis de recontruire des transactions bancaires sur un HTC One

La portée reste limitée, car la reconstruction des données concerne uniquement la dernière image de l’application, mais cela peut suffire pour avoir des preuves. Ross Ulbricht, le fondateur de la plateforme Silk Road, a été arrêté dans une bibliothèque alors qu’il était en train de gérer la plateforme sur son laptop. La police a utilisé les captures d’écrans de ce laptop pour avoir des preuves qu’il gérait Silk Road parmi d’autres preuves. Mais Retroscope est bien plus dangereux, car les chercheurs affirment qu’il est très difficile de le contrer à moins de revoir tout le processus d’un Smartphone. Même les applications les plus sécurisées telles que Signal peuvent être compromises via cette technique. Les chercheurs ont proposé le code de Retroscope sur Github.

Une vidéo de démonstration de Retroscope :

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore de vote)
Loading...

Houssen Moshinaly

Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009 et vulgarisateur scientifique.

Je m'intéresse à tous les sujets scientifiques allant de l'Archéologie à la Zoologie. Je ne suis pas un expert, mais j'essaie d'apporter mes avis éclairés sur de nombreux sujets scientifiques.

Pour me contacter personnellement :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *