Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
De fausses empreintes digitales peuvent être utilisées pour déverrouiller certains téléphones Android, selon Yu Chen de Tencent et Yiling He de l’Université de Zhejiang (via Ars Technica).
Les chercheurs ont découvert que deux vulnérabilités zero-day présentes dans le cadre d’authentification des empreintes digitales de presque tous les smartphones peuvent être exploitées pour déverrouiller les combinés Android.
L’attaque a été nommée BrutePrint. Il nécessite une carte de circuit imprimé de 15 $ avec un microcontrôleur, un commutateur analogique, une carte flash SD et un connecteur carte à carte. L’attaquant devra également être en possession du smartphone de la victime pendant au moins 45 minutes et une base de données d’empreintes digitales sera également requise.
Les chercheurs ont testé huit Téléphones Android – Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G et Huawei P40 – et deux iPhones – iPhone SE et iPhone 7.
Les smartphones autorisent un nombre limité de tentatives d’empreintes digitales, mais BrutePrint peut contourner cette limite. Le processus d’authentification par empreinte digitale n’a pas besoin d’une correspondance directe entre les valeurs saisies et la valeur de la base de données. Il utilise un seuil de référence pour déterminer une correspondance. Un mauvais acteur peut en profiter en essayant différentes entrées jusqu’à ce qu’il utilise une image qui ressemble étroitement à celle stockée dans la base de données d’empreintes digitales.
L’attaquant devra retirer le capot arrière du téléphone pour fixer le circuit imprimé à 15 $ et mener l’attaque. Les chercheurs ont pu déverrouiller les huit téléphones Android en utilisant la méthode. Une fois qu’un téléphone est déverrouillé, il peut également être utilisé pour autoriser les paiements.
L’iPhone est sûr car iOS crypte les données
L’authentification par empreinte digitale du smartphone utilise une interface périphérique série pour connecter un capteur et la puce du smartphone. Étant donné qu’Android ne crypte pas les données, BrutePrint peut facilement voler des images stockées dans des appareils cibles.
Boulevard de la sécurité dit que les propriétaires de nouveaux téléphones Android n’ont pas à s’inquiéter car l’attaque ne fonctionnera probablement pas sur les téléphones qui suivent les dernières normes de Google.
Source link -57