• Votre panier est vide.

  • COMPTE

Les pirates peuvent contourner les verrous d’empreintes digitales avec l’attaque BrutePrint


Certains articles de veille peuvent faire l'objet de traduction automatique.


Alors que les verrous biométriques semblent généralement être une méthode de verrouillage sûre des appareils, les chercheurs ont maintenant mis au point un contournement viable. Surnommée « BrutePrint », la nouvelle méthode d’attaque permet à un adversaire de forcer brutalement l’empreinte digitale pour déverrouiller des appareils cibles comme les smartphones.

L’attaque BrutePrint permet la force brute d’empreintes digitales

Une équipe de chercheurs a partagé des informations détaillées sur les vulnérabilités permettant de contourner les empreintes digitales pour déverrouiller les appareils. Pour démontrer les failles de la technologie de verrouillage des empreintes digitales, les chercheurs ont conçu l’attaque BrutePrint – une stratégie dédiée pour déverrouiller un smartphone cible en forçant brutalement les empreintes digitales.

En bref, l’attaque BrutePrint exploite deux vulnérabilités inhérentes au cadre d’authentification d’empreintes digitales du smartphone (SFA) et une protection insuffisante des données d’empreintes digitales sur l’interface périphérique série (SPI) des capteurs d’empreintes digitales.

Les vulnérabilités SFA incluent Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL). Ces vulnérabilités permettent à un adversaire d’échapper aux mesures de sécurité existantes – limitation du nombre de tentatives et détection de la vivacité – pour empêcher le déverrouillage de l’appareil via des images d’empreintes digitales non vivantes.

Le concept derrière cette attaque est de déverrouiller un appareil physiquement possédé, tel qu’un smartphone, verrouillé avec des analyses d’empreintes digitales, via le matériel. Cependant, mener soigneusement cette attaque nécessite que l’attaquant possède une énorme bibliothèque d’analyses d’empreintes digitales pour le forçage brutal. Pourtant, ce n’est pas trop difficile pour un intrus passionné. Tout ce qu’il faut, c’est une configuration de 15 $ comprenant une carte de microcontrôleur et un auto-clicker pour détourner les données du capteur d’empreintes digitales.

Dans leur étude, les chercheurs ont effectué l’attaque sur dix appareils différents de grands fournisseurs tels que Samsung, Xiaomi, OPPO, Apple, OnePlus et Huawei. Ces appareils exécutent différents systèmes d’exploitation (Android 8, 9, 10 et 11, iOS 14.4.1 et 14.5.1 et HarmonyOS 2).

Dans presque tous les cas, les chercheurs ont pu contourner les mesures de sécurité existantes pour forcer brutalement les empreintes digitales et déverrouiller les appareils, à l’exception de ceux iOS qui présentaient une certaine résilience. En effet, Touch ID crypte les données SPI et utilise la mise en œuvre de Secure Enclave TEE, empêchant le piratage d’images d’empreintes digitales. Néanmoins, les chercheurs pourraient toujours exploiter la vulnérabilité CAMF, augmentant la limite de tentative de 5 à 15.

Atténuation des attaques

Bien que les mécanismes de verrouillage des empreintes digitales existants utilisent la limite de tentative et la détection de la vivacité pour empêcher le déverrouillage des appareils falsifiés, les chercheurs ont démontré comment l’exploitation des vulnérabilités inhérentes permet toujours des intrusions malveillantes par force brute.

Néanmoins, les chercheurs ont partagé certaines mesures d’atténuation pour les fournisseurs afin d’empêcher l’attaque BrutePrint. Celles-ci incluent l’application d’un limite d’annulation d’erreur – une limite sur le nombre de tentatives annulées ou infructueuses – pour atténuer la vulnérabilité CAMF. De même, l’amélioration du taux de correspondance des empreintes digitales peut aider à prévenir les défauts MAL.

Les chercheurs ont partagé les détails techniques de cette étude dans leur document de recherchevisant à améliorer la sécurité de SFA.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

juin 3, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)