Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Les chercheurs ont découvert que deux vulnérabilités zero-day présentes dans le cadre d’authentification des empreintes digitales de presque tous les smartphones peuvent être exploitées pour déverrouiller les combinés Android.
Les téléphones Android peuvent être piratés en aussi peu que 45 minutes
Les smartphones autorisent un nombre limité de tentatives d’empreintes digitales, mais BrutePrint peut contourner cette limite. Le processus d’authentification par empreinte digitale n’a pas besoin d’une correspondance directe entre les valeurs saisies et la valeur de la base de données. Il utilise un seuil de référence pour déterminer une correspondance. Un mauvais acteur peut en profiter en essayant différentes entrées jusqu’à ce qu’il utilise une image qui ressemble étroitement à celle stockée dans la base de données d’empreintes digitales.
L’ensemble du processus peut prendre entre 40 minutes et 14 heures, en fonction de facteurs tels que le cadre d’authentification d’empreintes digitales d’un modèle particulier et le nombre d’empreintes digitales enregistrées pour l’authentification.
Le Galaxy S10+ a mis le moins de temps à céder (0,73 à 2,9 heures), tandis que le Mi 11 a mis le plus de temps (2,78 à 13,89 heures).
L’iPhone est sûr car iOS crypte les données
L’authentification par empreinte digitale du smartphone utilise une interface périphérique série pour connecter un capteur et la puce du smartphone. Étant donné qu’Android ne crypte pas les données, BrutePrint peut facilement voler des images stockées dans des appareils cibles.