Android : l’authentification par empreinte digitale a un gros problème

Des chercheurs de Tencent Labs et de l'université de Zhejiang ont dévoilé une nouvelle attaque appelée “BrutePrint” qui cible les smartphones modernes en forçant les empreintes digitales pour contourner l'authentification de l'utilisateur et prendre le contrôle de l'appareil.

Empreinte digitale
Crédit : 123RF

Mauvaise nouvelle pour les smartphones Android, l’authentification biométrique par empreinte digitale serait confrontée à un important problème de sécurité, qui permettrait à certains pirates de contourner cette méthode d’authentification pour accéder à votre appareil. Grâce à un nouveau rapport conjoint de Tencent Labs et de l’université de Zhejiang, on sait désormais qu’il est possible d’utiliser la « force brute » pour déverrouiller votre smartphone.

Les attaques par force brute reposent sur des tentatives répétées pour déchiffrer des codes ou des mots de passe et obtenir un accès non autorisé. Ici, les chercheurs chinois ont réussi à contourner les mesures de protection des smartphones contre les attaques par force brute en exploitant deux vulnérabilités de type “zero-day” : Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL).

Votre smartphone Android n’est pas aussi sécurisé qu’on ne le pensait

Les chercheurs ont constaté que les données biométriques sur l'interface périphérique série (SPI) des capteurs d'empreintes digitales n'étaient pas suffisamment protégées, ce qui les rendait vulnérables à une attaque de type “man-in-the-middle” (MITM), permettant le détournement des images d'empreintes digitales.

Pour exécuter une attaque BrutePrint, l'attaquant a besoin d'un accès physique à l'appareil cible, d'une base de données d'empreintes digitales, qui peut être obtenue à partir d'ensembles de données universitaires ou de fuites de données biométriques, ainsi que d'un équipement coûtant environ 15 dollars seulement. Contrairement au craquage de mots de passe, les correspondances d'empreintes digitales utilisent un seuil de référence, ce qui permet aux attaquants de manipuler le taux de fausse acceptation (FAR) afin d'augmenter le seuil d'acceptation et d'accroître leurs chances de réussite.

En utilisant une faille d’Android, les pirates sont capables d’injecter une erreur de somme de contrôle pour interrompre prématurément le processus d'authentification, et d'effectuer un nombre illimité de tentatives d'empreintes digitales sans que l'appareil enregistre les échecs. Le dernier élément de l'attaque BrutePrint consiste à utiliser un système de “transfert de style neuronal” pour transformer toutes les images d'empreintes digitales de la base de données afin qu'elles ressemblent aux scans du capteur de l'appareil cible, ce qui augmente les chances de réussite.

Les smartphones iOS sont plus résistants à ces attaques

Les chercheurs ont mené des expériences sur dix appareils Android et iOS et ont constaté qu'ils étaient tous vulnérables à au moins une faille. Alors que les appareils Android permettaient un nombre infini de tentatives d'empreintes digitales, les appareils iOS se sont révélés plus robustes pour empêcher les attaques par force brute.

BrutePrint soulève des inquiétudes quant à la sécurité des appareils et au respect de la vie privée. Bien que l'attaque nécessite un accès prolongé à l'appareil cible, elle peut s'avérer précieuse pour les voleurs et les forces de l'ordre, car elle permet potentiellement aux criminels de déverrouiller les appareils volés et d'extraire des données privées. L’utilisation de ces techniques dans le cadre d'enquêtes soulève également des questions éthiques et peut violer le droit à la vie privée.


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !