Des chercheurs ont dcouvert comment contourner les verrous empreintes digitales sur les tlphones Android avec une attaque par force brute L’attaque serait inefficace sur les appareils iOS

de nouvelles applications malveillantes ont t install plus de 10 millions de fois depuis la plateforme, malware et adware continuent d'tre un problme majeur



Nous avons tendance croire qu’en cas de perte ou de vol de nos tlphones Android, le verrouillage par empreinte digitale garantit la scurit des donnes sensibles qu’ils contiennent. Mais des chercheurs chinois ont trouv un moyen de percer cette protection en utilisant une attaque par force brute.

Des chercheurs de Tencent Labs et de l’universit de Zhejiang ont dcouvert qu’ils pouvaient contourner un verrou d’empreinte digitale sur les smartphones Android en utilisant une attaque par force brute, c’est–dire lorsqu’un grand nombre de tentatives sont faites pour dcouvrir un mot de passe, un code ou toute autre forme de protection de scurit.

Pour se protger contre les attaques par force brute, les tlphones Android sont gnralement dots de dispositifs de protection tels que la limitation du nombre de tentatives d’un utilisateur, ainsi que la dtection de la vivacit. Mais les chercheurs ont contourn ces mesures en utilisant deux vulnrabilits de type « zero-day » appeles Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL).

Il a galement t dcouvert que les donnes biomtriques sur l’interface priphrique srie (SPI) des capteurs d’empreintes digitales ne bnficiaient pas d’une protection complte, ce qui permettait une attaque de type « man-in-the-middle » (MITM) de voler les empreintes digitales.

Les chercheurs ont test l’attaque par force brute, appele BrutePrint, sur dix modles de smartphones courants. Ils ont pu effectuer un nombre illimit de tentatives de connexion par empreinte digitale sur les tlphones Android et HarmonyOS (Huawei). Les appareils iOS s’en sont beaucoup mieux sortis, n’autorisant que dix tentatives supplmentaires sur l’iPhone SE et l’iPhone 7, pour un total de 15, ce qui n’est pas suffisant pour une attaque par force brute.

Tous les appareils Android taient vulnrables l’attaque MITM SPI, mais celle-ci tait inefficace contre les iPhones

Selon l’analyse, BrutePrint peut pntrer dans un appareil quip d’une seule empreinte digitale en 2,9 13,9 heures. Les appareils dots de plusieurs empreintes digitales sont plus faciles pntrer, car l’attaquant a plus de chances de trouver une correspondance, de sorte que le temps de russite tombe entre 0,66 heure et 2,78 heures.

La bonne nouvelle, c’est qu’il ne s’agit pas de l’attaque la plus facile raliser. Il faut non seulement un accs physique au tlphone cible et un peu de temps, mais aussi un accs une base de donnes d’empreintes digitales provenant de fuites de donnes biomtriques ou d’ensembles de donnes universitaires. Du matriel est galement ncessaire, bien qu’il ne cote qu’environ 15 dollars. Toutefois, cette technique pourrait tre utilise par les forces de l’ordre et les acteurs parrains par un tat.

Source : BRUTEPRINT: Expose Smartphone Fingerprint Authentication to Brute-force Attack

Et vous ?

Quel est votre avis sur le sujet ? Trouvez-vous ces informations pertinentes et utiles ?

Selon vous, quelles sont les implications potentielles de ces dcouvertes ?

Comment valuez-vous l’efficacit des verrous empreintes digitales sur les appareils Android, compte tenu des conclusions de ces chercheurs ?

Voir aussi

Les tentatives d’attaques par logiciels malveillants sur les tlphones portables travers l’Europe ont augment de 500 %, depuis fvrier 2022, selon un rapport de Proofpoint

Elle se fait voler son iPhone, 10K $ sont retirs et elle n’a plus accs son compte Apple : une fois que quelqu’un pntre dans cet environnement de scurit, cela se retourne contre vous

Les attaquants peuvent contourner l’authentification base sur l’empreinte digitale, avec un taux de russite d’environ 80 %, selon une nouvelle tude

Le propritaire d’un tlphone Android trouve accidentellement un moyen de contourner l’cran de verrouillage et reoit 70 000 dollars de Google pour avoir signal le problme



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.