Retroscope, un outil pour extraire des données de Whatsapp, Telegram et Signal


  • FrançaisFrançais

  • Des chercheurs démontrent une technique pour extraire des données de la mémoire d’un téléphone afin de reconstruire l’information de l’écran. Cette technique fonctionne avec de nombreuses applications telles que Whatsapp, Telegram, Signal, Gmail, Facebook.


    Suivez-nous sur notre page Facebook et notre canal Telegram

    Des chercheurs démontrent une technique pour extraire des données de la mémoire d'un téléphone afin de reconstruire l'information de l'écran. Cette technique fonctionne avec de nombreuses applications telles que Whatsapp, Telegram, Signal, Gmail, Facebook.

    L’équipe de chercheurs est composée de Brendan Saltaformaggio, Rohit Bhatia, Xiangyu Zhang et Dongyan Xu de la Purdue University. On a également Golden G. Richard III de l’université de la Nouvelle-Orléans. La technique est décrite dans un papier sur Usenix.org. Assez complexe à comprendre, mais le principe est que l’outil peut extraire des données de la mémoire d’un téléphone. Imaginez que vous utilisez une application telle que Signal, Whatsapp ou Telegram. Vous avez écrit des messages sensibles et ensuite, vous fermez l’application. Vous pensez que les messages disparaissent après la fermeture de l’application, mais en fait, ils persistent dans la mémoire du téléphone (pas les informations du message, mais celles qui créent les éléments graphiques de l’écran). Les informations sur votre écran sont des données qui sont gérées par l’interface d’utilisateur graphique. Cette GUI fait disparaitre les informations à la fermeture de l’application, mais les constructeurs n’ont pas intégré des protections pour s’assurer que ces informations sont aussi détruites dans la mémoire.

    Les chercheurs ont donc conçu un outil appelé Retroscope qui permet d’extraire des données dans la mémoire qui permettent de reconstruire l’information qui était affichée dans votre application. Par exemple, cela permet de connaitre toutes les interactions d’un utilisateur avec une application telles que les messages privés, les contacts ou des transactions bancaires. Notons que les chercheurs l’ont conçu comme un outil de Forensics afin de permettre aux forces de l’ordre d’exploiter le téléphone d’un criminel pour extraire des informations.

    L'outil Retroscope a permis de recontruire des transactions bancaires sur un HTC One

    L’outil Retroscope a permis de recontruire des transactions bancaires sur un HTC One

    La portée reste limitée, car la reconstruction des données concerne uniquement la dernière image de l’application, mais cela peut suffire pour avoir des preuves. Ross Ulbricht, le fondateur de la plateforme Silk Road, a été arrêté dans une bibliothèque alors qu’il était en train de gérer la plateforme sur son laptop. La police a utilisé les captures d’écrans de ce laptop pour avoir des preuves qu’il gérait Silk Road parmi d’autres preuves. Mais Retroscope est bien plus dangereux, car les chercheurs affirment qu’il est très difficile de le contrer à moins de revoir tout le processus d’un Smartphone. Même les applications les plus sécurisées telles que Signal peuvent être compromises via cette technique. Les chercheurs ont proposé le code de Retroscope sur Github.

    Une vidéo de démonstration de Retroscope :

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009.

    Blogueur et essayiste, j'ai écrit 9 livres sur différents sujets comme la corruption en science, les singularités technologiques ou encore des fictions. Je propose aujourd'hui des analyses politiques et géopolitiques sur le nouveau monde qui arrive. J'ai une formation de rédaction web et une longue carrière de prolétaire.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *