Suivez-nous

Cybersécurité

L’authentification par lecteur d’empreintes digitales présenterait des failles de sécurité

80 % des attaques menées par des chercheurs ont réussi à duper les capteurs.

Il y a

  

le

 
Empreintes digitales
© Presse-citron.net

On les trouve désormais partout au quotidien. Les contrôlés d’accès basés sur la reconnaissance des empreintes digitales sont utilisées sur les ordinateurs, le téléphones ou encore les serrures. Ces dispositifs sont réputés comme étant très sûrs mais de nombreuses failles ont d’ores et déjà été identifiées. En 2018, des scientifiques avaient notamment pu tromper ces systèmes en créant des empreintes passe-partout. Ils s’appuyaient alors sur le fait que ces outils biométriques ne prennent que quelques points de référence pour valider ou non l’authentification.

La plupart des systèmes d’identification ne sont pas en mesure de résister à des pirates déterminés

Une nouvelle étude menée par des chercheurs de Cisco Talos vient à nouveau semer le doute. Pour peu que des personnes mal-intentionnées en aient les moyens, il semble en effet largement possible de duper les principaux lecteurs actuellement sur le marché. L’expérience portait sur sept smartphones, six ordinateurs portables, deux clés USB et un cadenas. Dans 80 % des cas, ces outils d’authentification ont été trompés.

Pour ce faire, les scientifiques n’ont eu besoin que d’un budget de 2000 dollars. Ils ont créé de fausses empreintes en les captants directement depuis le doigt, via une prise photo sur du verre, ou à l’aide d’un lecteur optique. Ils ont ensuite créé des moules en se servant du logiciel de modélisation Zbrush et les ont alors imprimé en 3D.

Dans le détail, cette technique a fonctionné avec la plupart des lecteurs présents sur les grandes marques qu’il s’agisse d’Apple, Samsung et Huawei. Certains appareils ont néanmoins résisté, c’est notamment le cas du HP Pavillon X360 ou encore du Samsung A70. Pour ce dernier toutefois, les chercheurs soulignent que l’authentification directe de l’utilisateur fonctionne également plutôt mal.

Il convient donc d’avoir en tête que ces systèmes d’identification ne sont pas infaillibles. Toutefois, il faut préciser que réussir ce piratage dans le monde réel nécessite un ciblage précis et des hackers extrêmement déterminés. On peut par exemple penser à des agences de renseignement qui pourraient, si ce n’est pas déjà le cas, tenter de recueillir des informations par ce biais.

Antivirus Bitdefender Plus
Par : Bitdefender
Cliquez pour commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Actus Cyber-sécurité

Bons plans VPN

Les meilleurs VPN

1
2
3