Nous avons tendance à croire qu’en cas de perte ou de vol de nos téléphones Android, le verrouillage par empreintes digitales assure la sécurité des données sensibles qu’ils contiennent. Mais des chercheurs chinois ont trouvé un moyen de briser cette protection en utilisant une attaque par force brute.
Des chercheurs de Tencent Labs et de l’Université du Zhejiang ont découvert qu’ils pouvaient contourner un verrou d’empreinte digitale sur les smartphones Android en utilisant une attaque par force brute, c’est-à-dire lorsqu’un grand nombre de tentatives sont faites pour découvrir un mot de passe, un code ou toute autre forme de protection de sécurité.
Pour se protéger contre les attaques par force brute, les téléphones Android sont généralement dotés de protections telles que la limitation du nombre de tentatives qu’un utilisateur peut effectuer, ainsi que la détection de la vivacité. Mais les chercheurs ont contourné ces mesures en utilisant deux vulnérabilités zero-day appelées Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL).
Il a également été découvert que les données biométriques sur l’interface périphérique série (SPI) des capteurs d’empreintes digitales n’étaient pas entièrement protégées, permettant à une attaque de l’homme du milieu (MITM) de voler des empreintes digitales.
Les chercheurs ont testé l’attaque par force brute, appelée BrutePrint, sur dix modèles de smartphones courants. Ils ont pu effectuer un nombre illimité de tentatives de connexion par empreinte digitale sur les téléphones Android et HarmonyOS (Huawei). Les appareils iOS se sont bien mieux comportés, n’autorisant que dix tentatives supplémentaires sur l’iPhone SE et l’iPhone 7, pour un total de 15, ce qui n’est pas suffisant pour une attaque par force brute.
Tous les appareils Android étaient vulnérables à l’attaque MITM SPI, mais elle était inefficace contre les iPhones
Selon l’analyse, BrutePrint peut pénétrer un appareil avec une seule empreinte digitale en 2,9 à 13,9 heures. Les appareils avec plusieurs empreintes digitales sont plus faciles à pénétrer car l’attaquant est plus susceptible de trouver une correspondance, de sorte que le temps de frappe tombe entre 0,66 heure et 2,78 heures.
La bonne nouvelle est que ce n’est pas l’attaque la plus facile à réaliser. Il faut non seulement un accès physique au téléphone cible et un certain temps, mais également l’accès à une base de données d’empreintes digitales à partir de données biométriques divulguées ou d’ensembles de données universitaires. Le matériel est également nécessaire, bien qu’il ne coûte qu’environ 15 $. Cependant, cette technique pourrait être utilisée par les forces de l’ordre et les acteurs parrainés par l’État.
Source : BRUTEPRINT : exposer l’authentification par empreintes digitales de smartphone à une attaque par force brute
---Et toi ?
Quelle est votre opinion sur le sujet ? Trouvez-vous ces informations pertinentes et utiles ?
Selon vous, quelles sont les implications potentielles de ces découvertes ?
Comment évaluez-vous l’efficacité des verrous d’empreintes digitales sur les appareils Android, compte tenu des conclusions de ces chercheurs ?
Voir aussi
Les tentatives d’attaques de logiciels malveillants sur les téléphones mobiles à travers l’Europe ont augmenté de 500 % depuis février 2022, selon un rapport Proofpoint
Elle se fait voler son iPhone, 10K$ lui sont retirés et elle n’a plus accès à son compte Apple : une fois que quelqu’un entre dans cet environnement sécurisé, cela se retourne contre vous
Les attaquants peuvent contourner l’authentification basée sur les empreintes digitales, avec un taux de réussite d’environ 80 %, selon une nouvelle étude
Le propriétaire d’un téléphone Android trouve accidentellement un moyen de contourner l’écran de verrouillage et reçoit 70 000 $ de Google pour avoir signalé le problème