IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des chercheurs ont découvert comment contourner les verrous à empreintes digitales sur les téléphones Android avec une attaque par force brute
L'attaque serait inefficace sur les appareils iOS

Le , par Anthony

12PARTAGES

2  0 
Nous avons tendance à croire qu'en cas de perte ou de vol de nos téléphones Android, le verrouillage par empreinte digitale garantit la sécurité des données sensibles qu'ils contiennent. Mais des chercheurs chinois ont trouvé un moyen de percer cette protection en utilisant une attaque par force brute.

Des chercheurs de Tencent Labs et de l'université de Zhejiang ont découvert qu'ils pouvaient contourner un verrou d'empreinte digitale sur les smartphones Android en utilisant une attaque par force brute, c'est-à-dire lorsqu'un grand nombre de tentatives sont faites pour découvrir un mot de passe, un code ou toute autre forme de protection de sécurité.

Pour se protéger contre les attaques par force brute, les téléphones Android sont généralement dotés de dispositifs de protection tels que la limitation du nombre de tentatives d'un utilisateur, ainsi que la détection de la vivacité. Mais les chercheurs ont contourné ces mesures en utilisant deux vulnérabilités de type "zero-day" appelées Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL).


Il a également été découvert que les données biométriques sur l'interface périphérique série (SPI) des capteurs d'empreintes digitales ne bénéficiaient pas d'une protection complète, ce qui permettait à une attaque de type "man-in-the-middle" (MITM) de voler les empreintes digitales.

Les chercheurs ont testé l'attaque par force brute, appelée BrutePrint, sur dix modèles de smartphones courants. Ils ont pu effectuer un nombre illimité de tentatives de connexion par empreinte digitale sur les téléphones Android et HarmonyOS (Huawei). Les appareils iOS s'en sont beaucoup mieux sortis, n'autorisant que dix tentatives supplémentaires sur l'iPhone SE et l'iPhone 7, pour un total de 15, ce qui n'est pas suffisant pour une attaque par force brute.


Tous les appareils Android étaient vulnérables à l'attaque MITM SPI, mais celle-ci était inefficace contre les iPhones

Selon l'analyse, BrutePrint peut pénétrer dans un appareil équipé d'une seule empreinte digitale en 2,9 à 13,9 heures. Les appareils dotés de plusieurs empreintes digitales sont plus faciles à pénétrer, car l'attaquant a plus de chances de trouver une correspondance, de sorte que le temps de réussite tombe entre 0,66 heure et 2,78 heures.

La bonne nouvelle, c'est qu'il ne s'agit pas de l'attaque la plus facile à réaliser. Il faut non seulement un accès physique au téléphone cible et un peu de temps, mais aussi un accès à une base de données d'empreintes digitales provenant de fuites de données biométriques ou d'ensembles de données universitaires. Du matériel est également nécessaire, bien qu'il ne coûte qu'environ 15 dollars. Toutefois, cette technique pourrait être utilisée par les forces de l'ordre et les acteurs parrainés par un État.

Source : BRUTEPRINT: Expose Smartphone Fingerprint Authentication to Brute-force Attack

Et vous ?

Quel est votre avis sur le sujet ? Trouvez-vous ces informations pertinentes et utiles ?

Selon vous, quelles sont les implications potentielles de ces découvertes ?

Comment évaluez-vous l'efficacité des verrous à empreintes digitales sur les appareils Android, compte tenu des conclusions de ces chercheurs ?

Voir aussi

Les tentatives d'attaques par logiciels malveillants sur les téléphones portables à travers l'Europe ont augmenté de 500 %, depuis février 2022, selon un rapport de Proofpoint

Elle se fait voler son iPhone, 10K $ sont retirés et elle n'a plus accès à son compte Apple : « une fois que quelqu'un pénètre dans cet environnement de sécurité, cela se retourne contre vous »

Les attaquants peuvent contourner l'authentification basée sur l'empreinte digitale, avec un taux de réussite d'environ 80 %, selon une nouvelle étude

Le propriétaire d'un téléphone Android trouve accidentellement un moyen de contourner l'écran de verrouillage et reçoit 70 000 dollars de Google pour avoir signalé le problème

Une erreur dans cette actualité ? Signalez-nous-la !