Cybersécurité

Android : l’authentification par empreinte digitale a un gros problème

Des chercheurs de Tencent Labs et de l’université de Zhejiang ont dévoilé une nouvelle attaque appelée “BrutePrint” qui cible les smartphones modernes en forçant les empreintes digitales pour contourner l’authentification de l’utilisateur et prendre le contrôle de l’appareil.

Mauvaise nouvelle pour les smartphones Android, l’authentification biométrique par empreinte digitale serait confrontée à un important problème de sécurité, qui permettrait à certains pirates de contourner cette méthode d’authentification pour accéder à votre appareil. Grâce à un nouveau rapport conjoint de Tencent Labs et de l’université de Zhejiang, on sait désormais qu’il est possible d’utiliser la « force brute » pour déverrouiller votre smartphone.

Les attaques par force brute reposent sur des tentatives répétées pour déchiffrer des codes ou des mots de passe et obtenir un accès non autorisé. Ici, les chercheurs chinois ont réussi à contourner les mesures de protection des smartphones contre les attaques par force brute en exploitant deux vulnérabilités de type “zero-day” : Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL).

VOTRE SMARTPHONE ANDROID N’EST PAS AUSSI SÉCURISÉ QU’ON NE LE PENSAIT

Les chercheurs ont constaté que les données biométriques sur l’interface périphérique série (SPI) des capteurs d’empreintes digitales n’étaient pas suffisamment protégées, ce qui les rendait vulnérables à une attaque de type “man-in-the-middle” (MITM), permettant le détournement des images d’empreintes digitales.

Pour exécuter une attaque BrutePrint, l’attaquant a besoin d’un accès physique à l’appareil cible, d’une base de données d’empreintes digitales, qui peut être obtenue à partir d’ensembles de données universitaires ou de fuites de données biométriques, ainsi que d’un équipement coûtant environ 15 dollars seulement. Contrairement au craquage de mots de passe, les correspondances d’empreintes digitales utilisent un seuil de référence, ce qui permet aux attaquants de manipuler le taux de fausse acceptation (FAR) afin d’augmenter le seuil d’acceptation et d’accroître leurs chances de réussite.

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

5 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

5 jours ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

1 semaine ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

1 semaine ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

1 semaine ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.