Accueil Hacking News Les pirates peuvent contourner les serrures à empreintes digitales par une attaque...

Les pirates peuvent contourner les serrures à empreintes digitales par une attaque BrutePrint

129
0

Alors que les verrous biométriques semblent généralement être une méthode sûre de verrouillage des appareils, des chercheurs ont maintenant conçu un contournement viable. Baptisée “BrutePrint”, la nouvelle méthode d'attaque permet à un adversaire de forcer brutalement l'empreinte digitale pour déverrouiller les appareils cibles tels que les smartphones.

L'attaque BrutePrint permet de forcer l'empreinte digitale

Une équipe de chercheurs a partagé des informations détaillées sur les permettant de contourner les empreintes digitales pour déverrouiller les appareils. Pour démontrer les failles de la technologie de verrouillage par empreinte digitale, les chercheurs ont conçu l'attaque BrutePrint – une stratégie dédiée au déverrouillage d'un smartphone cible par force brute des empreintes digitales.

En bref, l'attaque BrutePrint exploite deux vulnérabilités inhérentes au cadre d'authentification des empreintes digitales du smartphone (SFA) et une protection insuffisante des données d'empreintes digitales sur l'interface périphérique série (SPI) des capteurs d'empreintes digitales.

Les vulnérabilités de la SFA sont notamment Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL). Ces vulnérabilités permettent à un adversaire de contourner les mesures de sécurité existantes – limitation du nombre de tentatives et détection de l'état de conservation – pour empêcher le déverrouillage de l'appareil par des images d'empreintes digitales non vivantes.

Lire aussi :  Kevin Mitnick meurt : Le parcours du légendaire pirate informatique

Le concept derrière cette attaque est de déverrouiller un appareil possédé physiquement, tel qu'un smartphone, verrouillé avec des scans d'empreintes digitales, via le matériel. Pour mener cette attaque avec soin, l'attaquant doit posséder une vaste bibliothèque de scans d'empreintes digitales pour les forcer brutalement. Pourtant, ce n'est pas trop difficile pour un intrus enthousiaste. Il suffit d'une installation à 15 dollars comprenant une carte de microcontrôleur et un auto-clicker pour détourner les données du capteur d'empreintes digitales.

Dans leur étude, les chercheurs ont effectué l'attaque sur dix appareils différents provenant de fournisseurs de premier plan comme Samsung, Xiaomi, OPPO, Apple, OnePlus et Huawei. Ces appareils utilisent différents systèmes d'exploitation (Android 8, 9, 10 et 11, iOS 14.4.1 et 14.5.1, et HarmonyOS 2).

Dans presque tous les cas, les chercheurs ont pu contourner les mesures de sécurité existantes pour forcer brutalement les empreintes digitales et déverrouiller les appareils, à l'exception de ceux d'iOS qui ont fait preuve d'une certaine résistance. Cela s'explique par le fait que Touch ID chiffre les données SPI et utilise l'implémentation Secure Enclave TEE, ce qui empêche le détournement de l'image de l'empreinte digitale. Néanmoins, les chercheurs ont pu exploiter la vulnérabilité CAMF, en augmentant la limite des tentatives de 5 à 15.

Lire aussi :  Un malware Linux exploite 30 failles pour cibler les sites Web WordPress

Atténuations de l'attaque

Bien que les mécanismes de verrouillage par empreinte digitale existants utilisent la limite de tentatives et la détection de la vivacité pour empêcher le déverrouillage falsifié de l'appareil, les chercheurs ont démontré comment l'exploitation des vulnérabilités inhérentes permet encore des intrusions malveillantes par force brute.

Néanmoins, les chercheurs ont partagé avec les vendeurs quelques mesures d'atténuation pour empêcher l'attaque BrutePrint. Il s'agit notamment de l'application d'un limite d'annulation d'erreur – une limite sur le nombre de tentatives annulées ou échouées – pour atténuer la vulnérabilité CAMF. De même, l'amélioration du taux de correspondance des empreintes digitales peut aider à prévenir la faille MAL.

Les chercheurs ont partagé les détails techniques de cette étude dans leur document de recherche, dans le but d'aider à améliorer la sécurité de la SFA.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentCette campagne propage trois logiciels malveillants par le biais de vidéos YouTube
Article suivantMicrosoft 365 menacé par un nouvel outil de phishing