Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité

Les risques de confidentialité des applis de messagerie sécurisée

Révéler comment les outils tiers peuvent compromettre la vie privée des utilisateurs.

― 7 min lire


Applications deApplications demessagerie : Une menacepour la vie privéeutilisateurs.la sécurité des données desDes outils tiers peuvent compromettre
Table des matières

Les applis de messagerie sécurisée sont essentielles pour garder nos communications privées à l'ère numérique. Cependant, beaucoup de ces applis s'appuient sur des outils tiers, comme le Firebase Cloud Messaging (FCM) de Google, pour envoyer des messages et des notifications. Même si ça peut faire gagner du temps et de l'argent aux développeurs, ça soulève aussi des préoccupations sur la Vie privée. Cet article parle de comment les applis de messagerie sécurisée peuvent partager sans le vouloir des données personnelles par les notifications push envoyées via FCM, en soulignant les risques et en suggérant des améliorations.

Contexte

Les logiciels modernes utilisent souvent divers composants tiers pour réaliser des tâches, ce qui aide les développeurs à ne pas tout construire de zéro. Cette méthode est courante dans plusieurs secteurs, de la fabrication de voitures au développement de logiciels. Les outils tiers, connus sous le nom de kits de développement logiciel (SDK), peuvent être utiles, mais ils peuvent aussi causer des problèmes de vie privée s'ils ne sont pas bien utilisés.

Des études récentes ont montré que beaucoup de problèmes de vie privée dans les logiciels surviennent quand les développeurs ne configurent pas correctement ces services tiers. Cela peut mener à un partage de Données utilisateurs sensibles sans consentement approprié ou compréhension. Les risques sont encore plus élevés dans les applis de messagerie sécurisée, qui sont censées protéger la vie privée et les données des utilisateurs.

Le besoin de messagerie sécurisée

Les préoccupations publiques sur la vie privée ont augmenté ces dernières années, avec beaucoup de gens inquiets de la surveillance gouvernementale et corporative. Un sondage de 2014 a révélé qu'un pourcentage significatif d'Américains s'inquiète de ces sujets. Du coup, de plus en plus de personnes se tournent vers des applis de messagerie sécurisée, croyant qu'elles protègent leur vie privée. Des applis populaires comme Signal et Telegram comptent des centaines de millions d'utilisateurs et gèrent diverses données sensibles, des messages personnels aux fichiers multimédias.

Risques des SDK tiers

Les applis de messagerie sécurisée utilisent souvent des SDK tiers comme FCM pour envoyer des notifications push. Ces notifications avertissent les utilisateurs des nouveaux messages, y compris du contenu potentiellement sensible. Si les développeurs ne mettent pas en œuvre ces notifications correctement, ils risquent de fuir des informations sensibles à des tiers, y compris Google.

Par exemple, une appli de messagerie qui prétend offrir un chiffrement de bout en bout pourrait ne pas le faire si le contenu des messages est envoyé en texte clair à FCM au lieu d'être chiffré avant. Mal utiliser ces SDK peut aussi mener à des malentendus sur la vie privée et la sécurité promises aux utilisateurs.

Conséquences potentielles

La combinaison de fuite d'informations sensibles et de malentendus peut avoir des conséquences graves. Pour les gens dans des régimes oppressifs ou des situations à risque, le partage de données de communication peut mettre leur sécurité en danger. Si un gouvernement a accès aux archives des notifications push, cela pourrait exposer des individus vulnérables à des risques importants sans qu'ils le sachent.

Des recherches ont montré que des agences gouvernementales peuvent demander les archives des notifications push auprès d'entreprises comme Google et Apple. Cela souligne encore plus la nécessité pour les applis de messagerie sécurisée de prendre des précautions supplémentaires lors de la gestion des données sensibles.

Focus de recherche

Cet article examine comment les applis de messagerie sécurisée sur Android utilisent le FCM de Google pour envoyer des notifications push. FCM est l'un des SDK les plus utilisés pour envoyer des notifications, ce qui rend crucial d'étudier comment cela peut affecter la vie privée des utilisateurs.

On vise à répondre à trois questions principales :

  1. Quelles données personnelles les applis de messagerie sécurisée envoient-elles via FCM ?
  2. Quelles stratégies les développeurs mettent-ils en place pour protéger les informations des utilisateurs afin qu'elles ne soient pas partagées avec FCM ?
  3. Ces pratiques de partage de données sont-elles alignées avec les assurances de confidentialité faites par les applis dans leurs divulgations publiques ?

Méthodes de recherche

Pour répondre à ces questions, on a effectué des analyses dynamiques et statiques de plusieurs applis de messagerie sécurisée. L'analyse dynamique consistait à surveiller les applis pendant leur utilisation pour voir quelles données étaient envoyées sur le réseau. L'analyse statique impliquait d'examiner le code de l'appli pour comprendre quelles mesures étaient en place pour protéger les informations des utilisateurs.

Résultats sur le partage de données personnelles

Notre analyse a révélé que plus de la moitié des applis de messagerie sécurisée que nous avons étudiées ont fuitées des informations personnelles à Google via FCM. Cela incluait des identifiants d'utilisateur, des noms d'expéditeur et de destinataire, et même des numéros de téléphone. Alarmant, certaines applis ont même fuité le contenu réel des messages. Aucune des données fuitées n'était mentionnée dans les divulgations de confidentialité des applis.

Cette incohérence soulève des préoccupations sur la compréhension par les développeurs de la manière de sécuriser correctement les données des utilisateurs. Bien que certaines applis aient essayé de réduire la fuite de données privées, on a constaté que ces efforts n'étaient pas constants ou bien soutenus dans l'ensemble.

Stratégies de protection

Les développeurs ont utilisé diverses stratégies pour protéger les données des utilisateurs lors de l'utilisation de FCM. Deux approches courantes ont été identifiées : le chiffrement de bout en bout et la méthode push-to-sync. Le chiffrement de bout en bout garantit que seul l'expéditeur et le destinataire peuvent lire le contenu du message. La méthode push-to-sync envoie une simple notification sans données personnelles, incitant l'appli à récupérer le message réel en toute sécurité depuis son serveur.

Analyse des divulgations de confidentialité

On a également examiné comment les développeurs communiquaient leurs pratiques de confidentialité aux utilisateurs. Beaucoup d'applis faisaient des déclarations sur leur engagement envers la vie privée des utilisateurs mais ne divulguaient pas correctement leurs pratiques de partage de données. Par exemple, certaines applis affirmaient qu'elles ne partageraient jamais les données des utilisateurs mais ont quand même fuitées des informations via FCM sans en informer les utilisateurs.

Conclusion

Les résultats mettent en lumière un décalage significatif entre les promesses faites par les applis de messagerie sécurisée et leurs pratiques réelles concernant la vie privée des utilisateurs. Beaucoup de développeurs ne semblent pas bien comprendre les risques associés à l'utilisation de SDK tiers ou ne prennent pas les précautions nécessaires pour protéger les données des utilisateurs.

Pour résoudre ces problèmes, les développeurs d'applis doivent prendre la responsabilité de s'assurer que leurs applis gèrent les données des utilisateurs de manière sécurisée. Ils devraient mettre en œuvre des tests et des analyses approfondis au cours du processus de développement pour éviter les violations de la vie privée. En outre, les propriétaires de plateformes et les fournisseurs de SDK devraient offrir des conseils plus clairs sur les meilleures pratiques pour la protection des données.

En priorisant la vie privée des utilisateurs et en mettant en œuvre de meilleures pratiques, les applis de messagerie sécurisée peuvent aider à établir la confiance avec leurs utilisateurs et veiller à ce que les informations sensibles restent protégées.

Source originale

Titre: The Medium is the Message: How Secure Messaging Apps Leak Sensitive Data to Push Notification Services

Résumé: Like most modern software, secure messaging apps rely on third-party components to implement important app functionality. Although this practice reduces engineering costs, it also introduces the risk of inadvertent privacy breaches due to misconfiguration errors or incomplete documentation. Our research investigated secure messaging apps' usage of Google's Firebase Cloud Messaging (FCM) service to send push notifications to Android devices. We analyzed 21 popular secure messaging apps from the Google Play Store to determine what personal information these apps leak in the payload of push notifications sent via FCM. Of these apps, 11 leaked metadata, including user identifiers (10 apps), sender or recipient names (7 apps), and phone numbers (2 apps), while 4 apps leaked the actual message content. Furthermore, none of the data we observed being leaked to FCM was specifically disclosed in those apps' privacy disclosures. We also found several apps employing strategies to mitigate this privacy leakage to FCM, with varying levels of success. Of the strategies we identified, none appeared to be common, shared, or well-supported. We argue that this is fundamentally an economics problem: incentives need to be correctly aligned to motivate platforms and SDK providers to make their systems secure and private by default.

Auteurs: Nikita Samarin, Alex Sanchez, Trinity Chung, Akshay Dan Bhavish Juleemun, Conor Gilsenan, Nick Merrill, Joel Reardon, Serge Egelman

Dernière mise à jour: 2024-07-15 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2407.10589

Source PDF: https://arxiv.org/pdf/2407.10589

Licence: https://creativecommons.org/licenses/by-sa/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Liens de référence

Plus d'auteurs

Articles similaires