Nous avons tendance croire qu’en cas de perte ou de vol de nos tlphones Android, le verrouillage par empreinte digitale garantit la scurit des donnes sensibles qu’ils contiennent. Mais des chercheurs chinois ont trouv un moyen de percer cette protection en utilisant une attaque par force brute.
Des chercheurs de Tencent Labs et de l’universit de Zhejiang ont dcouvert qu’ils pouvaient contourner un verrou d’empreinte digitale sur les smartphones Android en utilisant une attaque par force brute, c’est–dire lorsqu’un grand nombre de tentatives sont faites pour dcouvrir un mot de passe, un code ou toute autre forme de protection de scurit.
Pour se protger contre les attaques par force brute, les tlphones Android sont gnralement dots de dispositifs de protection tels que la limitation du nombre de tentatives d’un utilisateur, ainsi que la dtection de la vivacit. Mais les chercheurs ont contourn ces mesures en utilisant deux vulnrabilits de type « zero-day » appeles Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL).
Il a galement t dcouvert que les donnes biomtriques sur l’interface priphrique srie (SPI) des capteurs d’empreintes digitales ne bnficiaient pas d’une protection complte, ce qui permettait une attaque de type « man-in-the-middle » (MITM) de voler les empreintes digitales.
Les chercheurs ont test l’attaque par force brute, appele BrutePrint, sur dix modles de smartphones courants. Ils ont pu effectuer un nombre illimit de tentatives de connexion par empreinte digitale sur les tlphones Android et HarmonyOS (Huawei). Les appareils iOS s’en sont beaucoup mieux sortis, n’autorisant que dix tentatives supplmentaires sur l’iPhone SE et l’iPhone 7, pour un total de 15, ce qui n’est pas suffisant pour une attaque par force brute.
Tous les appareils Android taient vulnrables l’attaque MITM SPI, mais celle-ci tait inefficace contre les iPhones
Selon l’analyse, BrutePrint peut pntrer dans un appareil quip d’une seule empreinte digitale en 2,9 13,9 heures. Les appareils dots de plusieurs empreintes digitales sont plus faciles pntrer, car l’attaquant a plus de chances de trouver une correspondance, de sorte que le temps de russite tombe entre 0,66 heure et 2,78 heures.
La bonne nouvelle, c’est qu’il ne s’agit pas de l’attaque la plus facile raliser. Il faut non seulement un accs physique au tlphone cible et un peu de temps, mais aussi un accs une base de donnes d’empreintes digitales provenant de fuites de donnes biomtriques ou d’ensembles de donnes universitaires. Du matriel est galement ncessaire, bien qu’il ne cote qu’environ 15 dollars. Toutefois, cette technique pourrait tre utilise par les forces de l’ordre et les acteurs parrains par un tat.
Source : BRUTEPRINT: Expose Smartphone Fingerprint Authentication to Brute-force Attack
Et vous ?
Quel est votre avis sur le sujet ? Trouvez-vous ces informations pertinentes et utiles ?
Selon vous, quelles sont les implications potentielles de ces dcouvertes ?
Comment valuez-vous l’efficacit des verrous empreintes digitales sur les appareils Android, compte tenu des conclusions de ces chercheurs ?
Voir aussi