Êtes-vous intéressé par eux OFFRES? Économisez avec nos coupons sur WHATSAPP o TELEGRAM!

La reconnaissance des empreintes digitales sur les smartphones est menacée

Une étude récente menée par Laboratoires Tencent e Université du Zhejiang (Via BipOrdinateur) a mis au jour un nouveau type d'attaque, appelé «Attaque BrutePrint“, qui peut être utilisé pour pirater le système de reconnaissance d'empreintes digitales sur les smartphones Android et iOS. Cette attaque vous permet de prendre le contrôle de l'appareil mobile d'une autre personne, surmonter les mesures de sécurité implémenté sur les smartphones.

Comment l'attaque BrutePrint peut être utilisée pour pirater le système de reconnaissance d'empreintes digitales sur les smartphones Android et iOS

Chercheurs ils ont réussi contourner les défenses des smartphones, telles que les limites du nombre de tentatives de reconnaissance d'empreintes digitales, en exploitant deux vulnérabilités zero-day, connues sous le nom de Annulation-après-match-échec (CAMF) et Correspondance après verrouillage (MAL). Selon le document technique publié, les chercheurs ont identifié une lacune dans la gestion des données biométriques d'empreintes digitales. Les informations qui transitent par l'interface SPI sont insuffisamment protégé, permettant une attaque de l'homme du milieu (MITM) qui peut détourner les images d'empreintes digitales capturées sur l'appareil mobile.

l'interface SPI (Serial Peripheral Interface) est un protocole de communication série synchrone largement utilisé en électronique. Ce protocole a été développé par Motorola dans les années 80 et est devenir une norme de facto pour la communication entre appareils numériques.

reconnaissance d'empreintes digitales

Lire aussi: Xiaomi veut révolutionner le déverrouillage du smartphone avec empreinte digitale

Les attaques BrutePrint et SPI MITM ont été testées sur dix modèles de smartphones populaires, ce qui a entraîné un nombre illimité de tentatives de connexion par empreinte digitale sur tous les appareils. Android e HarmonyOS (Huawei) et dix autres tentatives sur des appareils iOS. L'objectif de BrutePrint est d'effectuer un nombre illimité d'envois d'images d'empreintes digitales vers l'appareil cible jusqu'à ce que l'empreinte digitale soit reconnue comme valide et autorisée à déverrouiller le téléphone..

La vulnérabilité BrutePrint se situe entre le capteur d'empreintes digitales et le Trusted Execution Environment (TEE). Cette attaque exploite une faille pour manipuler les mécanismes de détection. En saisissant une erreur dans les données d'empreintes digitales, le le processus d'authentification s'est terminé anormalement, permettant aux attaquants potentiels de tester les empreintes digitales sur l'appareil cible sans enregistrer le nombre de tentatives de connexion infructueuses.

À première vue, BrutePrint peut ne pas sembler être une attaque redoutable en raison de la besoin d'un accès prolongé à l'appareil. Cependant, cette chose ne devrait pas affaiblir l'attention des propriétaires de smartphones.

Mots clés:

Gianluca Cobucci
Gianluca Cobucci

Passionné de code, de langages et langages, d'interfaces homme-machine. Tout ce qui est évolution technologique m'intéresse. J'essaie de divulguer ma passion avec la plus grande clarté, en m'appuyant sur des sources fiables et non « au premier passage ».

Souscrire
notifier
invité

0 commentaires
Commentaires en ligne
Voir tous les commentaires
XiaomiToday.it
Logo