Pour gérer vos consentements :
Categories: Sécurité

Le protocole de Skype a-t-il été compromis ?

L’information provient de Charlie Paglee, CEO de Vozin Communication, une société spécialisée dans la voix sur IP (VoIP) et qui a conçu notamment le logiciel Talqer, l’un des plug-in de Google Talk. Paglee, qui a travaillé en Chine pendant des années et qui parle couramment le chinois mandarin, affirme être en contact avec des individus en Chine qui auraient « reversé » le code du protocole Skype.

Paglee mentionne cette information sur son blog et prétend qu’ « on » lui a demandé de ne pas révéler le nom de la mystérieuse société chinoise. Cette dernière, qui a levé récemment des fonds pour financer son développement, a prévu de publier d’ici quelques semaines trois composants logiciels basés sur le protocole de Skype, ce qui permettrait aux développeurs de concevoir des applications tierces compatibles, affirme Paglee. Rappelons que le protocole de Skype est entièrement propriétaire et que des tierces parties ne devraient en théorie pas être capables de concevoir de modules compatibles. (note : certaines applications de VoIP reposent sur le standard ouvert SIP – Session Information Protocol). Dans un communiqué datant de vendredi 14 juillet, les officiels de Skype affirment être au courant de l’information chinoise, mais ne disposaient d’aucune preuve permettant d’affirmer qu’elle était avérée. « Même si cela était possible, le code résultant manquerait de fiabilité et de certaines fonctionnalités clés de Skype » explique un représentant de l’éditeur. Il ajoute « Aucun reverse engineering au monde ne peut menacer le code lié à la cryptographie ou le contrôle d’intégrité au sein de Skype » En cassant le protocole de Skype, la société chinoise prétend être également en mesure de bloquer tout le trafic VoIP de Skype en Chine. « Ils peuvent littéralement éradiquer Skype de Chine très rapidement », poursuit Paglee, qui est également avocat et ingénieur. « La société pourrait transférer la technologie au gouvernement chinois, qui a toujours cherché à contrôler et filtrer les communications sur Internet. À ce jour, la société n’a à priori pas de plans pour mettre en avant ses capacités de filtrage », conclut Paglee. « Elle n’a toutefois pas été capable de décrypter les appels téléphoniques du fait de la complexité des moyens cryptographiques utilisés ». Dans son blog, Paglee détaille une communication téléphonique qu’il a reçue de la part des ingénieurs qui ont cracké Skype et qui ont utilisé pour cela le client rudimentaire qu’ils ont développé. Les ingénieurs chinois ont achevé de le convaincre en lui révélant l’adresse IP de son propre ordinateur, information qui est normalement chiffrée durant une session Skype (NdT : cet exploit ne me paraît pas si ardu que cela?) « J’ai été un peu choqué », avoue Paglee dont le blog peut être consulté ici . Affaire à suivre?

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

10 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

14 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

16 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago