Biométrie, l'empreinte du doigt est compromise
-
Une nouvelle attaque nommée BrutePrint ne nécessite que 15 $ d’équipement et un peu de temps pour déverrouiller un téléphone et encore bien plus si vous utilisez la nouvelle fonction de google.
Les chercheurs ont mis au point une attaque de smartphone à faible coût qui craque l’empreinte digitale d’authentification utilisée pour déverrouiller l’écran et effectuer d’autres actions sensibles sur une gamme d’appareils Android en aussi peu de temps que 45 minutes.
Surnommée BrutePrint par ses créateurs, l’attaque nécessite qu’un adversaire ait le contrôle physique d’un appareil lorsqu’il est perdu, volé, temporairement remis ou sans surveillance, par exemple, pendant que le propriétaire dort. L’objectif : acquérir la capacité d’effectuer une attaque par force brute qui essaie un grand nombre de suppositions d’empreintes digitales jusqu’à ce qu’on en trouve une qui déverrouillera l’appareil. L’attaque exploite les vulnérabilités et les faiblesses de l’appareil SFA (authentification par empreinte digitale du smartphone).
BrutePrint est une attaque peu coûteuse qui exploite les vulnérabilités permettant aux utilisateurs de déverrouiller des appareils en exploitant diverses vulnérabilités et faiblesses des systèmes d’authentification par empreinte digitale des smartphones. Voici le flux de travail de ces systèmes, qui sont généralement abrégés en SFA.
https://zupimages.net/up/23/21/wtqb.jpg
Le cœur de l’équipement requis pour BrutePrint est une carte de circuit imprimé de 15 $ qui contient (1) un microcontrôleur STM32F412 de STMicroelectronics, (2) un commutateur analogique bidirectionnel à double canal connu sous le nom de RS2117, (3) une carte flash SD avec 8 Go de mémoire, et (4) un connecteur carte à carte qui relie la carte mère du téléphone au circuit imprimé flexible d’empreintes digitales du capteur d’empreintes digitales.
https://zupimages.net/up/23/21/516k.jpg
De plus, l’attaque nécessite une base de données d’empreintes digitales, similaire à celles utilisées dans la recherche ou divulguées dans des violations du monde réel telles que celles-ci .
https://zupimages.net/up/23/21/wl30.jpg
Voici un apperçu de la façon dont différents modèles de téléphones se sont comportés. En tout, les chercheurs ont testé 10 modèles : Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.
https://zupimages.net/up/23/21/836v.jpg
Les chercheurs ont testé chacun pour diverses vulnérabilités, faiblesses ou sensibilités à diverses techniques d’attaque. Les attributs examinés comprenaient le nombre d’échantillons dans le multi-échantillonnage, l’existence d’une annulation d’erreur, la prise en charge du branchement à chaud, si les données pouvaient être décodées et la fréquence de transmission des données sur SPI. De plus, les chercheurs ont testé trois attaques : tentative de contournement de limite, détournement d’images d’empreintes digitales et force brute d’empreintes digitales.
https://zupimages.net/up/23/21/5300.jpg
Enfin, les chercheurs ont fourni des résultats montrant le temps qu’il a fallu à divers téléphones pour que leurs empreintes digitales soient brutalement forcées. Étant donné que le temps dépend du nombre d’impressions autorisées, les chercheurs ont défini chacune sur une seule impression.
https://zupimages.net/up/23/21/55il.jpg
Le taux de réussite des différents appareils testés, le Galaxy S10+ prenant le moins de temps (0,73 à 2,9 heures) et le Mi11 prenant le plus de temps (2,78 à 13,89 heures).Bien que les spécificités varient, le résultat est que BrutePrint peut tenter un nombre illimité d’empreintes digitales d’authentification sur les huit modèles Android testés. En fonction de divers facteurs, y compris le cadre d’authentification d’empreintes digitales d’un téléphone spécifique et le nombre d’empreintes digitales stockées pour l’authentification, cela prend entre 40 minutes et 14 heures environ.
Contrairement à l’authentification par mot de passe, qui nécessite une correspondance directe entre ce qui est saisi et ce qui est stocké dans une base de données, l’authentification par empreinte digitale détermine une correspondance à l’aide d’un seuil de référence. En conséquence, une attaque par force brute d’empreintes digitales réussie nécessite uniquement qu’une image entrée fournisse une approximation acceptable d’une image dans la base de données d’empreintes digitales. BrutePrint manipule le taux de fausse acceptation (FAR) pour augmenter le seuil afin que des images moins approximatives soient acceptées.
BrutePrint agit comme un adversaire au milieu entre le capteur d’empreintes digitales et l’environnement d’exécution de confiance et exploite les vulnérabilités qui permettent des suppositions illimitées.
Lors d’une attaque BrutePrint, l’adversaire retire le capot arrière de l’appareil et attache la carte de circuit imprimé à 15 $ sur laquelle la base de données d’empreintes digitales est chargée dans le stockage flash. L’adversaire doit ensuite convertir la base de données en un dictionnaire d’empreintes digitales formaté pour fonctionner avec le capteur spécifique utilisé par le téléphone ciblé. Le processus utilise un transfert de style neuronal lors de la conversion de la base de données en dictionnaire utilisable. Ce processus augmente les chances d’un match.
Avec le dictionnaire d’empreintes digitales en place, l’appareil adverse est maintenant en mesure de saisir chaque entrée dans le téléphone ciblé. Normalement, une protection connue sous le nom de limitation des tentatives verrouille efficacement un téléphone après qu’un nombre défini de tentatives de connexion infructueuses a été atteint. BrutePrint peut entièrement contourner cette limite dans les huit modèles Android testés, ce qui signifie que l’appareil adverse peut essayer un nombre infini de suppositions. (Sur les deux iPhones, l’attaque peut porter le nombre de suppositions à 15, soit trois fois plus que les cinq autorisés.).
Les contournements résultent de l’exploitation de ce que les chercheurs ont qualifié de deux vulnérabilités zero-day dans le cadre d’authentification des empreintes digitales des smartphones de pratiquement tous les smartphones. Les vulnérabilités - l’une connue sous le nom de CAMF (cancel-after-match fail) et l’autre MAL (match-after-lock) - résultent de bogues logiques dans le cadre d’authentification. Les exploits CAMF invalident la somme de contrôle des données d’empreintes digitales transmises, et les exploits MAL déduisent des résultats correspondants via des attaques par canal latéral.
L’authentification par empreinte digitale du smartphone utilise une SPI (interface périphérique série) pour connecter un capteur et le processeur de l’appareil. BrutePrint agit comme un adversaire au milieu qui exploite cette connexion et obtient des données qui détournent efficacement les images d’empreintes digitales stockées par l’appareil ciblé.
La capacité de BrutePrint à détourner avec succès les empreintes digitales stockées sur les appareils Android mais pas sur les iPhones est le résultat d’une simple différence de conception : iOS crypte les données, contrairement à Android.
BrutePrint est l’œuvre de Yu Chen de Tencent et de Yiling He de l’Université du Zhejiang. Ils ont proposé plusieurs modifications logicielles ou matérielles conçues pour atténuer les attaques. L’un des changements consiste à empêcher les contournements limitant les tentatives en recherchant les exploits CAMF. Le contrôle fonctionne en définissant une limite supplémentaire pour les annulations d’erreurs. Une autre solution suggérée consiste à empêcher les attaques de l’adversaire au milieu en cryptant les données transmises entre le capteur d’empreintes digitales et le processeur de l’appareil. Enfin, les chercheurs recommandent des modifications qui entraînent un comportement cohérent de l’acquisition des empreintes digitales, que des résultats correspondants soient déduits ou non.
“La menace sans précédent doit être réglée en coopération avec les fabricants de smartphones et de capteurs d’empreintes digitales, tandis que les problèmes peuvent également être atténués dans les systèmes d’exploitation”, ont écrit les chercheurs. “Nous espérons que ce travail pourra inspirer la communauté à améliorer la sécurité de la SFA.”
Les passkeys et google: https://planete-warez.net/topic/2078/on-ne-se-moque-pas-de-ces-choses-là/497?_=1684771287738 lire ce post et les suivants sur le même sujet
Ne mettez pas tous vos oeufs dans le même panier.
-
Le plus simple : récupérer l’empreinte
Tu peux même la récupérer dans l’espace publique.
Je me rappelle qu’un hackeur membre du CHAOS COMPUTER CLUB avait fait l’expérience avec succès
– Selon Wikipedia :
En 2008, alors que l’Allemagne met en place l’insertion des empreintes digitales dans les passeports, le CCC publie dans son magazine tiré à 4 000 exemplaires, les empreintes d’un doigt de Wolfgang Schäuble, ministre de l’Intérieur et promoteur de la mesure. Collectée sur un verre d’eau utilisé par le ministre durant une visite à l’université de Humboldt, les empreintes sont imprimées sur un film de caoutchouc souple, permettant ainsi aux lecteurs du magazine de les laisser où bon leur semble. Il n’a pas été possible de vérifier si l’empreinte de Wolfgang Schäuble pouvait tromper un ordinateur, mais deux douzaines de lecteurs ainsi que Jan Krissler (Starbug), le hackeur à l’origine de la démonstration, ont pu tester la méthode sur eux-mêmes avec succès
En 2013, Jan Krissler annonce avoir réussi à contourner le Touch ID, le lecteur d’empreintes digitales du nouvel iPhone 5S. Le procédé est plutôt laborieux car il nécessite, entre-autres étapes complexes, de mouler une empreinte précise en latex à partir d’une numérisation en haute définition. Toutefois, la démonstration implique que la technologie du lecteur d’empreintes ne soit pas basée sur l’analyse en profondeur des vaisseaux sanguins comme le prétend Apple à l’époque
L’année suivante, durant le 31e Chaos Communication Congress, Krissler réitère la démonstration. Plutôt que de collecter des empreintes laissées sur une surface, il utilise cette fois des images. À partir de photographies de presse disponibles publiquement, il parvient à fabriquer un clone des empreintes digitales d’un pouce de Ursula von der Leyen, alors ministre de la Défense du gouvernement allemand.
Durant le 35econgrès du CCC en 2018, il présente, avec Julian Albrecht, une méthode pour tromper les systèmes de reconnaissance veineuse (présentés comme plus sûr que les systèmes basés sur les empreintes digitales). Le procédé consiste à photographier une main à l’aide d’un appareil dont le filtre à rayons infrarouges est enlevé, puis imprimer l’image et l’appliquer sur de la cire d’abeille afin de reproduire la texture de la peau humaine. Albrecht et Krissler ont testé cette méthode avec succès sur les systèmes Fujitsu PalmSecure et Hitachi VeinID, les plus vendus au monde.
-
謝謝,但對我來說是中文 @duJambon
我明白標題 -
@Pluton9 C’est un peu la même méthode que pour craquer un mot de passe (bruteforce) en essayant beaucoup de mots parmi les plus répandus, mais avec des empreintes au lieu de mots (bruteprint).
Pour les mots de passe, le hashcode diminue le nombre de test nécessaires, pour les empreintes, une similitude suffit (en gros).
Attendez-vous bientôt à une attaque forcejaunemarron.
-
Ah bah oui, là c’est plus clair d’un coup @duBoudin.
-
Je vais même développer un peu:
La résolution du capteur du téléphone, la saleté et l’empreinte de doigt qui peut-être mal appliqué ou l’empreinte qui peut disparaitre avec l’âge ou certains médicaments, font que les fabricants décident d’un nombre de correspondances au-dessus duquel l’empreinte est validée (que ce soit la bonne ou pas), sinon, le dévérouillage serait trop laborieux.
En plus, sur les téléphones Android, l’empreinte ne serait pas cryptée (il faut encore voir le fabricant), contrairement à l’IPhone, ce qui permettrait même d’obtenir l’empreinte de référence.
Comme toujours, ce n’est qu’un début, la course à l’armement va continuer.
-
La aussi j’ai tout compris @duJambon.
Whaou! Je sens mon neurone crépiter. Ne développe pas plus ou il va faire popcorn -
et ba voila, il manquait plus que ça comme technique
-
@Violence a dit dans Biométrie, l’empreinte du doigt est compromise :
les empreintes sont imprimées sur un film de caoutchouc souple
et moi qui pensais que c’était de la science fiction… ^^
-