Faille de sécurité Android : l’empreinte digitale ne sert à rien

Des chercheurs de Tencent Labs et de l’Université du Zhejiang ont révélé un nouvelle vulnérabilité qui compromet la sécurité de mobiles Android. Surnommée « BrutePrint », cette attaque par force brute permet aux cybercriminels de contourner l’authentification biométrique par empreintes digitales et de prendre le contrôle du téléphone.
Les attaques par force brute sont connues pour leur méthode d’essai et d’erreur, où plusieurs combinaisons sont tentées pour déchiffrer des codes ou des mots de passe et obtenir un accès non autorisé à des systèmes protégés. Dans ce cas, des chercheurs chinois ont réussi à contourner les protections existantes dans les smartphones modernes, en exploitant deux vulnérabilités zero-day appelées « Cancel-After-Match-Fail » (CAMF) et « Match-After-Lock » (MAL).
Voici comment cette méthode fonctionne
L’étude technique, publiée sur Arxiv.org, révèle également que le données biométriques saisies par capteurs d’empreintes digitales via Serial Peripheral Interface (SPI) n’étaient pas suffisamment protégés. Cela a permis à une attaque de l’homme du milieu (MITM) d’obtenir des images d’empreintes digitales et de faciliter ainsi le processus de falsification.
Les chercheurs ont testé les attaques BrutePrint et MITM SPI sur dix modèles de smartphones populaires. Les résultats ont montré que la les appareils exécutant Android et HarmonyOS (Huawei) étaient vulnérables à des tentatives illimitéestandis que sous iOS dix tentatives supplémentaires ont été autorisées, montrant qu’un iPhone est beaucoup plus efficace en termes de sécurité et de vulnérabilité du système.
Le fonctionnement de BrutePrint est basé sur envoyer un nombre illimité d’images d’empreintes digitales au smartphone jusqu’à ce qu’une correspondance soit établie avec l’empreinte digitale définie par l’utilisateur. Cependant, cette attaque nécessite un accès physique à l’ordinateur, ainsi qu’une base de données d’empreintes digitales pouvant être obtenues à partir de fuites ou d’ensembles de données académiques.
Contrairement à la méthode traditionnelle de craquage des mots de passe par force brute, l’attaque BrutePrint tire parti d’un seuil de référence utilisé dans les correspondances d’empreintes digitales. Les attaquants peuvent manipuler le False Acceptance Rate (FAR) pour augmenter le seuil d’acceptation et ainsi générer plus facilement des correspondances.
Android laissé vulnérable
Malgré le fait que l’attaque BrutePrint nécessite un accès prolongé au mobile Android en question, cela ne limite pas sa valeur aux criminels et aux forces de l’ordre. Les premiers pourraient déverrouiller des appareils volés et accéder à des informations privées précieuses, tandis que les seconds soulèvent des questions sur le droit à la vie privée et l’éthique lors de l’utilisation de ces techniques pour échapper à la sécurité des terminaux pendant les enquêtes.
Il est important de noter que, selon les chercheurs, les téléphones qui fonctionnent avec Android, et qui ont été testés, permettaient de tester un nombre infini d’empreintes digitales, ce qui implique qu’il est pratiquement possible de forcer l’empreinte digitale du propriétaire avec suffisamment de temps. En revanche, la sécurité de l’authentification dans iOS est beaucoup plus robuste, ce qui rend les attaques par force brute plus difficiles.
Bien que les chercheurs a également identifié des vulnérabilités dans les smartphones Applecomme l’iPhone SE et l’iPhone 7, ne pouvaient augmenter le nombre de tentatives d’empreintes digitales qu’à 15, ce qui est insuffisant pour surmonter la sécurité du propriétaire.