La faille critique dans OpenPGP.js stimule les alarmes pour les services de messagerie chiffrés

Lucas Morel

Il pourrait présenter un risque grave pour des services comme Proton Mail qui utilisent OpenPGP.js pour le cryptage côté client.

Une faille nouvellement découverte dans OpenPGP.js, une bibliothèque de cryptographie JavaScript utilisée par des services comme Proton Mail, pourrait permettre aux attaquants de l’entraîner des messages qui semblent en toute sécurité signés et cryptés, ont déclaré des chercheurs en sécurité.

La faille, identifiée comme CVE-2025-47934 et attribuée à une cote de gravité critique, a été découverte par Edoardo Geraci et Thomas Rinsma de Codeans Labs. Il découle de la façon dont les fonctions OpenPGP.Verify et OpenPGP.Decrypt de la bibliothèque traitent certains messages.

Selon un avis publié sur GitHub, un message spécialement conçu pourrait inciter le système à confirmer une signature valide, même lorsque le message n’a pas été correctement signé.

La question soulève des préoccupations concernant la fiabilité des communications cryptées qui s’appuient sur la bibliothèque.

« Afin de parcourir un message, l’attaquant a besoin d’une seule signature de message valide (en ligne ou détaché) ainsi que les données en texte en clair qui ont été légitimement signées et peuvent ensuite construire un message signé en ligne ou un message signé et encntoué avec toutes les données du choix de l’attaquant, qui apparaîtra comme un indicatif indiqué par des versions affectées d’OpenPGP.JS », a déclaré Advisory.

La faille permettrait aux attaquants de modifier le contenu des messages signés en ligne tout en produisant un résultat qui indique que la signature est valide.

Dans les cas impliquant des messages signés et cryptés, un attaquant ayant accès à une signature légitime pourrait crypter un message différent de leur choix et il semble authentifié.

Les versions affectées sont de 5,0.1 à 5.11.2 et 6.0.0-alpha.0 à 6.1.0. Le problème a été corrigé dans les versions 5.11.3 et 6.1.1. OpenPGP.js V4 n’est pas affecté.

Impact de la faille

La vulnérabilité pourrait présenter un risque important, en particulier à des services comme Proton Mail qui dépendent de OpenPGP.js pour le cryptage côté client. Il affecte spécifiquement la façon dont les signatures numériques sont vérifiées dans certains cas, comme avec les messages signés en ligne.

« Un attaquant qui a accès à la fois à un message signé et à son texte en clair pourrait élaborer un message complètement différent qui semble toujours signé valablement », a déclaré Sakshi Grover, responsable de la recherche principale pour les services de cybersécurité IDC Asie Pacifique. «Cela compromet une promesse fondamentale d’e-mail cryptée, c’est-à-dire qu’une signature valide confirme que le message n’a pas été modifié.»

Grover a noté que l’étendue du risque pour les utilisateurs de Proton Mail dépend de la fréquence à laquelle les formats de signature affectés sont utilisés.

Bien que la faille puisse avoir un impact limité sur les communications quotidiennes, elle pourrait constituer une plus grande menace dans des situations à haut risque ou dans des environnements où des formats plus anciens ou moins sécurisés sont toujours utilisés.

Proton Mail n’a pas répondu à une demande de commentaires.

Code ouvert de confiance

L’incident souligne également un compromis familier. Les bibliothèques open source telles que OpenPGP.js sont largement utilisées car elles offrent une transparence, une large adoption et les avantages de la contribution communautaire et de l’examen par les pairs.

Mais la confiance des bibliothèques open source signifie également hériter de tout défaut qu’ils pourraient avoir, même subtiles, qui peuvent passer inaperçus pendant des années.

« Cette vulnérabilité montre que les bibliothèques cryptographiques même bien établies peuvent contenir des bugs dangereux, en particulier dans les cas de bord », a déclaré Grover. «Le risque est encore plus élevé si l’on considère les menaces de la chaîne d’approvisionnement lorsqu’il y a eu des préoccupations croissantes concernant les acteurs malveillants, y compris les groupes parrainés par l’État, tentant d’injecter ou de maintenir les délais dans des bibliothèques largement utilisées.»

Les services axés sur la confidentialité ne devraient pas se fier uniquement aux outils open source, mais également investir dans des audits de code réguliers, une modélisation des menaces et des tests approfondis contre des techniques d’attaque communes et avancées, a déclaré Grover.