Passer au contenu

Voici à quel point la sécurité Android est larguée par les iPhone

Apparemment, le bon vieux code reste le moyen le plus sécurisé de verrouiller l’accès à votre smartphone Android.

  • Une attaque appelée BrutePrint permet de déverrouiller de nombreux smartphones en forçant le système d’empreintes digitales
  • Les chercheurs ont découvert au passage que les vieux iPhone sont nettement plus résistants à cette attaque car ils chiffrent les données d’empreintes digitales et limitent le nombre de tentatives
  • De quoi démontrer une nouvelle fois la sécurité accrue des iPhone par rapport aux smartphones Android

L’authentification par empreintes digitales est une alternative populaire au mot de passe sur les smartphones récents. Mais cette méthode d’authentification est-elle si sûre que cela ? D’après une étude de chercheurs en sécurité il faut, en la matière, bien distinguer l’implémentation du lecteur d’empreintes sur les iPhone de celle de la plupart des constructeurs Android.

Des chercheurs de Tencent Labs et de l’université de Zhejiang ont dévoilé une nouvelle technique d’attaque surnommée BrutePrint. Le but ? Forcer le déverrouillage des smartphones en exploitant les vulnérabilités des lecteurs d’empreintes. Leur attaque – redoutable sur les smartphones vunérables – ne requiert que 15 dollars d’équipement.

La sécurité de l’authentification biométrique laisse à désirer sur Android

Et peut permettre de déverouiller une cible en moins de 45 minutes à condition d’avoir un accès physique à l’appareil. Contrairement aux mots de passe qui requièrent une correspondance exacte entre ce qui est tapé et le code, les correspondances d’empreintes digitales s’appuient en effet sur un “seuil de référence”, autrement dit un score qui évalue la correspondance entre ce que capte le lecteur d’empreintes et l’empreinte effectivement enregistrée dans le smartphone.

Il existe donc d’emblée des conditions dans lesquelles il est possible de provoquer le déverrouillage avec une empreinte considérée comme suffisamment proche par le système. Pour éviter ce risque, les constructeurs limitent le nombre de tentatives de déverrouillage. Mais apparemment, sur de nombreux smartphones Android, il suffit d’un circuit spécial à 15 dollars, de quelques connexions sur la carte-mère et une base de données d’empreintes open source pour attaquer ce mode d’authentification sans la moindre limite.

L’attaque BrutePrint exploite deux vulnérabilités appelées Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL) qui permettent aux pirates de faire un nombre illimité de tentatives d’empreintes digitales sans que le système ne les détecte. Les chercheurs ont par ailleurs constaté que les données biométriques sur l’interface périphérique série (SPI) des capteurs d’empreintes digitales n’étaient pas suffisamment protégées, ce qui les rendait, en prime, vulnérables à une attaque de type “man-in-the-middle” (MITM), permettant de carrément extraire des images d’empreintes digitales du propriétaire de l’appareil.

Or, le constat est sans appel. Ils ont testé en tout 10 modèles : Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, et Apple iPhone 7. Mais seuls les iPhone se sont avéré résistants à cette attaque, notamment car ils chiffrent les données d’empreintes digitales et limitent le nombre de tentatives à 10 après le verrouillage de l’appareil.

De quoi montrer une fois encore la différence entre la sécurité des smartphones Android et des iPhone. Les chercheurs proposent au passage des solutions pour améliorer la sécurité des systèmes d’authentification par empreintes digitales dans l’écosystème Android.  Ils appellent à une meilleure coopération entre les fabricants de smartphones et de capteurs d’empreintes digitales pour introduire un chiffrement renforcé et des limites de tentatives de déverrouillage en standard.

Bien sûr, parce qu’elle implique un accès physique à l’appareil, la portée de l’attaque BrutePrint reste assez limitée. Toutefois elle montre que si des données de valeur se trouvent dans votre smartphone il sera probablement possible de les extraire en contournant le couche biométrique de votre appareil. Pour limiter les risques, en attendant, il reste possible de désactiver totalement les méthodes d’authentification biométriques au profit du déverrouilage par code, finalement plus sécurisé.

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Antivirus Bitdefender Plus
Antivirus Bitdefender Plus
Par : Bitdefender
7 commentaires
7 commentaires
  1. Il est bien évident que tout le monde possède l’équipement nécessaire et les compétences pour déverrouiller un Android ! Surtout que tout le monde possède des secrets d’État dans son téléphone ! La plupart des gens utilisent un smartphone pour le multimédia, la photo et les divers transferts de fichiers et n’importe quel Android fait ça mieux que n’importe quel iPhone.

  2. La personne qui a écrit cet article ne sait pas de quoi elle parle et ne connait strictement rien ni a la sécurité informatique, ni a la programmation. Quand on peut violer le code de l’empreinte biométrique, il n’y a aucune différence entre Android et Apple, les capteurs sont les mêmes, et la programmation informatique, même si le language diffère est la même. Cet article est juste lamentable, quand on ne connait pas a fond un sujet, on devait s’abstenir.

  3. Les vieux iphone (que plus grand monde ne possède), comme vous le dites si bien…!
    Du coup une raison pour avoir “oublié” de préciser que les modèles récents/nouveaux d’iphone ont également cette faille comme sur les Smartphone Android ?

    NON et évidement je “pari” que c’est une erreur indépendante de votre volonté…..

    1. C’est bizarre car moi ,un Oppo Reno 10x zoom , dès que que je fais plus de 5 tentatives avec l’empreinte digitale celui ci passe par un nouveau mode d’authentification.
      Je pense qu’ils ont fait le test avec les paramètres de sécurisation réglés au niveau basique.

    2. Cet article est véritablement dramatique. Sincèrement le journaliste qui l’a écrit ne comprend strictement rien à ce qu’il a écrit. Rien à voir avec l’iPhone ou Android, je suis d’ailleurs sur iPhone, mais je suis développeur et spécialisé dans la sécurité et ça me lamente de lire de telles âneries. Tout d’abord, on parle d’ancien modèle Android, tout comme certains vieux modèles d’iPhone était aussi sensible à cette attaque. Tout autant qu’elle réclame d’avoir un accès physique au téléphone et un matériel conséquent… Ce journal a de la chance si aucun fabricant ne l’attaque en justice pour diffamation.

Les commentaires sont fermés.