{"id":20718,"date":"2023-06-19T09:17:17","date_gmt":"2023-06-19T07:17:17","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20718"},"modified":"2023-06-19T09:17:17","modified_gmt":"2023-06-19T07:17:17","slug":"fingerprint-brute-force-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/fingerprint-brute-force-android\/20718\/","title":{"rendered":"BrutePrint : contourner la protection des empreintes digitales des smartphones"},"content":{"rendered":"<p>La reconnaissance d\u2019empreintes digitales est consid\u00e9r\u00e9e comme une m\u00e9thode d\u2019authentification relativement s\u00e9curis\u00e9e. Des publications sur les diff\u00e9rentes fa\u00e7ons de <a href=\"https:\/\/www.kaspersky.fr\/blog\/sas2020-fingerprint-cloning\/14668\/\" target=\"_blank\" rel=\"nofollow noopener\">d\u00e9jouer la s\u00e9curit\u00e9 du capteur d\u2019empreintes digitales<\/a> apparaissent de temps \u00e0 autre, mais toutes les m\u00e9thodes sugg\u00e9r\u00e9es se r\u00e9sument, d\u2019une mani\u00e8re ou d\u2019une autre, \u00e0 l\u2019imitation physique du doigt du propri\u00e9taire du t\u00e9l\u00e9phone, que ce soit \u00e0 l\u2019aide d\u2019un tampon en silicone ou d\u2019une <a href=\"https:\/\/slate.com\/technology\/2016\/03\/michigan-state-university-research-shows-how-easy-it-is-to-trick-a-fingerprint-scanner.html\" target=\"_blank\" rel=\"nofollow noopener\">impression \u00e0 l\u2019encre conductrice<\/a>. Il s\u2019agit d\u2019obtenir une image de haute qualit\u00e9 d\u2019un doigt, et pas n\u2019importe lequel\u00a0: celui qui est enregistr\u00e9 dans le syst\u00e8me.<\/p>\n<p>En r\u00e9sum\u00e9, toutes ces m\u00e9thodes s\u2019accompagnent de nombreuses difficult\u00e9s dans le monde r\u00e9el. Mais est-il possible de r\u00e9aliser ce tour de force de mani\u00e8re plus \u00e9l\u00e9gante, sans quitter le monde purement num\u00e9rique et tous les avantages qu\u2019il offre\u00a0? Il s\u2019av\u00e8re que c\u2019est le cas\u00a0: les chercheurs chinois Yu Chen et Yiling He ont r\u00e9cemment publi\u00e9 une \u00e9tude expliquant comment pirater par force brute presque tous les smartphones Android prot\u00e9g\u00e9s par des empreintes digitales. Ils ont appel\u00e9 l\u2019attaque <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"nofollow noopener\">BrutePrint<\/a>.<\/p>\n<h2>Dans quelle mesure les empreintes digitales sont-elles uniques ?<\/h2>\n<p>Avant de nous pencher sur le travail de nos camarades chinois, quelques notions th\u00e9oriques\u2026 Tout d\u2019abord, et vous le savez peut-\u00eatre, les empreintes digitales sont vraiment uniques et ne changent jamais avec l\u2019\u00e2ge.<\/p>\n<p>En 1892, le scientifique anglais Sir Francis Galton a publi\u00e9 un ouvrage intitul\u00e9 <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Les empreintes digitales<\/a>. Il y r\u00e9sume les donn\u00e9es scientifiques de l\u2019\u00e9poque sur les empreintes digitales, et les travaux de Galton jettent les bases th\u00e9oriques de l\u2019utilisation pratique ult\u00e9rieure des empreintes digitales en criminalistique.<\/p>\n<p>Sir Francis Galton a notamment calcul\u00e9 que la probabilit\u00e9 de concordance des empreintes digitales \u00e9tait \u00ab\u00a0inf\u00e9rieure \u00e0 2&lt;sup&gt;36&lt;\/sup&gt;, soit une chance sur environ soixante-quatre milliards\u00a0\u00bb. Les experts en m\u00e9decine l\u00e9gale s\u2019en tiennent encore aujourd\u2019hui \u00e0 cette valeur.<\/p>\n<p>Par ailleurs, si vous vous int\u00e9ressez \u00e0 l\u2019anatomie pure et dure ou aux facteurs biologiques \u00e0 l\u2019origine du caract\u00e8re unique des empreintes digitales, voici un <a href=\"https:\/\/www.cell.com\/action\/showPdf?pii=S0092-8674(23)00045-4\" target=\"_blank\" rel=\"nofollow noopener\">nouveau document de recherche<\/a> sur le sujet.<\/p>\n<h2>Quelle est la fiabilit\u00e9 des capteurs d\u2019empreintes digitales ?<\/h2>\n<p>Les travaux de Sir Francis et tout ce qui en d\u00e9coule se rapportent toutefois au monde analogique (chaud) et couvrent des domaines tels que la prise d\u2019empreintes digitales, leur comparaison avec celles laiss\u00e9es, par exemple, sur une sc\u00e8ne de crime, et cela s\u2019arr\u00eate l\u00e0. Mais les choses sont sensiblement diff\u00e9rentes dans la r\u00e9alit\u00e9 num\u00e9rique (froide). La qualit\u00e9 de la repr\u00e9sentation des empreintes digitales d\u00e9pend de plusieurs facteurs\u00a0: le type de capteur, sa taille et sa r\u00e9solution et, dans une large mesure, les algorithmes de post-traitement et de comparaison de \u00a0\u00bb\u00a0l\u2019image\u00a0\u00ab\u00a0.<\/p>\n<div id=\"attachment_20719\" style=\"width: 1473px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084834\/fingeprint-brute-force-android-scr-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20719\" class=\"size-full wp-image-20719\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084834\/fingeprint-brute-force-android-scr-1.jpg\" alt=\"Comparaison d'une empreinte digitale captur\u00e9e par un capteur optique \u00e0 une copie d'empreinte digitale analogique.\" width=\"1463\" height=\"880\"><\/a><p id=\"caption-attachment-20719\" class=\"wp-caption-text\">Les empreintes digitales telles qu\u2019elles \u00e9taient per\u00e7ues par Sir Francis Galton il y a 150 ans (\u00e0 gauche) et par le capteur optique de votre smartphone dernier cri (\u00e0 droite). <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a> et <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Et, bien s\u00fbr, le d\u00e9veloppeur doit faire en sorte que l\u2019appareil soit tr\u00e8s bon march\u00e9 (sinon personne ne l\u2019ach\u00e8tera), qu\u2019il permette une authentification en une fraction de seconde (sinon il sera submerg\u00e9 par les plaintes concernant la lenteur) et qu\u2019il \u00e9vite \u00e0 tout prix les faux n\u00e9gatifs (sinon l\u2019utilisateur rejettera l\u2019ensemble du syst\u00e8me). Il en r\u00e9sulte des syst\u00e8mes d\u2019authentification peu pr\u00e9cis.<\/p>\n<p>Ainsi, en ce qui concerne les capteurs utilis\u00e9s dans les smartphones, les chiffres cit\u00e9s pour la probabilit\u00e9 de correspondance des fragments d\u2019empreintes digitales sont beaucoup moins optimistes que le fameux chiffre de 1\u00a0chance sur 64\u00a0milliards. Par exemple, Apple estime la probabilit\u00e9 de <a href=\"https:\/\/support.apple.com\/HT204587\" target=\"_blank\" rel=\"nofollow noopener\">Touch ID<\/a> entre 1 et 50\u00a0000. On peut donc supposer que pour les mod\u00e8les de capteurs \u00e9conomiques, la probabilit\u00e9 diminuera encore d\u2019un ordre de grandeur ou deux.<\/p>\n<p>Nous passons ainsi de milliards de combinaisons possibles \u00e0 des milliers. Ce chiffre est d\u00e9j\u00e0 \u00e0 la port\u00e9e des attaques par <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Recherche_exhaustive\" target=\"_blank\" rel=\"nofollow noopener\">force brute<\/a>. Il ne reste donc plus au pirate potentiel qu\u2019un obstacle \u00e0 franchir\u00a0: la limite du nombre de tentatives de reconnaissance d\u2019empreintes digitales. Normalement, seules cinq d\u2019entre elles sont autoris\u00e9es, suivies d\u2019une p\u00e9riode prolong\u00e9e de verrouillage de l\u2019authentification par empreinte digitale.<\/p>\n<p>Cet obstacle peut-il \u00eatre surmont\u00e9\u00a0? Yu Chen et Yiling He y r\u00e9pondent par l\u2019affirmative dans leur \u00e9tude.<\/p>\n<h2>BrutePrint : pr\u00e9paration \u00e0 l\u2019utilisation de la force brute pour les smartphones Android prot\u00e9g\u00e9s par une empreinte digitale<\/h2>\n<p>La m\u00e9thode du chercheur repose sur une faille dans l\u2019impl\u00e9mentation g\u00e9n\u00e9rique du capteur d\u2019empreintes digitales des smartphones Android\u00a0: aucun des mod\u00e8les test\u00e9s ne chiffre le canal de communication entre le capteur et le syst\u00e8me. Cela ouvre la possibilit\u00e9 d\u2019une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">attaque MITM<\/a> sur le syst\u00e8me d\u2019authentification\u00a0: avec un dispositif connect\u00e9 au smartphone via le port SPI de la carte m\u00e8re, il est possible d\u2019intercepter les messages entrants du capteur d\u2019empreintes digitales et d\u2019envoyer ses propres messages en \u00e9mulant le capteur d\u2019empreintes digitales.<\/p>\n<p>Les chercheurs ont construit un tel dispositif (pseudo-capteur) et l\u2019ont compl\u00e9t\u00e9 par un gadget permettant de cliquer automatiquement sur l\u2019\u00e9cran du capteur du smartphone. La partie mat\u00e9rielle a donc \u00e9t\u00e9 mise en place pour alimenter les smartphones en images d\u2019empreintes digitales multiples en mode automatique.<\/p>\n<div id=\"attachment_20720\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084842\/fingeprint-brute-force-android-scr-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20720\" class=\"size-full wp-image-20720\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084842\/fingeprint-brute-force-android-scr-2.jpg\" alt=\"Appareil utilis\u00e9 pour l'attaque BrutePrint.\" width=\"1460\" height=\"800\"><\/a><p id=\"caption-attachment-20720\" class=\"wp-caption-text\">Appareil pour pirater par force brute le syst\u00e8me d\u2019authentification par empreinte digitale. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00c0 partir de l\u00e0, ils ont proc\u00e9d\u00e9 \u00e0 la pr\u00e9paration de sp\u00e9cimens d\u2019empreintes digitales pour l\u2019attaque par force brute. Les chercheurs ne r\u00e9v\u00e8lent pas la source de leur base de donn\u00e9es d\u2019empreintes digitales, se limitant \u00e0 des sp\u00e9culations g\u00e9n\u00e9rales sur la mani\u00e8re dont les pirates ont pu l\u2019obtenir (collections de recherche, fuites de donn\u00e9es, propre base de donn\u00e9es).<\/p>\n<p>L\u2019\u00e9tape suivante a consist\u00e9 \u00e0 soumettre la base de donn\u00e9es d\u2019empreintes digitales \u00e0 une IA afin qu\u2019elle g\u00e9n\u00e8re une sorte de dictionnaire d\u2019empreintes digitales pour maximiser les performances de l\u2019attaque par force brute. Les images d\u2019empreintes digitales ont \u00e9t\u00e9 adapt\u00e9es par l\u2019IA pour correspondre \u00e0 celles g\u00e9n\u00e9r\u00e9es par les capteurs install\u00e9s sur les smartphones participant \u00e0 l\u2019\u00e9tude.<\/p>\n<div id=\"attachment_20721\" style=\"width: 1110px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084849\/fingeprint-brute-force-android-scr-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20721\" class=\"size-full wp-image-20721\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084849\/fingeprint-brute-force-android-scr-3.jpg\" alt=\"Exemples d'images g\u00e9n\u00e9r\u00e9es par des capteurs d'empreintes digitales de diff\u00e9rents types\" width=\"1100\" height=\"400\"><\/a><p id=\"caption-attachment-20721\" class=\"wp-caption-text\">Les images renvoy\u00e9es par les diff\u00e9rents types de capteurs d\u2019empreintes digitales sont tr\u00e8s diff\u00e9rentes les unes des autres. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Les deux failles \u00e0 la base de l\u2019approche BrutePrint : Cancel-After-Match-Fail et Match-After-Lock<\/h2>\n<p>L\u2019attaque BrutePrint exploite deux failles. Les chercheurs les ont d\u00e9couvertes dans la logique de base du cadre d\u2019authentification par empreintes digitales qui, \u00e0 premi\u00e8re vue, est fourni avec tous les smartphones Android sans exception. Les vuln\u00e9rabilit\u00e9s \u00e9taient appel\u00e9es Cancel-After-Match-Fail (annulation apr\u00e8s l\u2019\u00e9chec de la correspondance) et Match-After-Lock (correspondance apr\u00e8s verrouillage).<\/p>\n<h3>La faille Cancel-After-Match-Fail<\/h3>\n<p><strong>Cancel-After-Match-Fail (CAMF)<\/strong> exploite deux caract\u00e9ristiques importantes du m\u00e9canisme d\u2019authentification par empreinte digitale. La premi\u00e8re est le fait que ce m\u00e9canisme repose sur un \u00e9chantillonnage multiple, ce qui signifie que chaque tentative d\u2019authentification utilise non pas une mais une s\u00e9rie de deux \u00e0 quatre images d\u2019empreintes digitales (en fonction du mod\u00e8le de smartphone). La seconde est le fait qu\u2019en plus de <em>l\u2019\u00e9chec<\/em>, une tentative d\u2019authentification peut \u00e9galement entra\u00eener une <em>erreur<\/em>\u00a0; dans ce cas, le m\u00e9canisme revient au d\u00e9but.<\/p>\n<p>Cela permet d\u2019envoyer une s\u00e9rie d\u2019images se terminant par un cadre pr\u00e9d\u00e9fini pour d\u00e9clencher une erreur. Ainsi, si l\u2019une des images de la s\u00e9rie d\u00e9clenche une correspondance, l\u2019authentification est r\u00e9ussie. Si ce n\u2019est pas le cas, le cycle se terminera par une erreur, apr\u00e8s quoi une nouvelle s\u00e9rie d\u2019images pourra \u00eatre soumise sans perdre la pr\u00e9cieuse tentative.<\/p>\n<div id=\"attachment_20722\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084856\/fingeprint-brute-force-android-scr-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20722\" class=\"size-full wp-image-20722\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084856\/fingeprint-brute-force-android-scr-4.jpg\" alt=\"Diagramme de faille de la logique d'authentification des empreintes digitales Cancel-After-Match-Fail.\" width=\"1600\" height=\"550\"><\/a><p id=\"caption-attachment-20722\" class=\"wp-caption-text\">Fonctionnement de la faille Cancel-After-Match-Fail : l\u2019erreur vous permet de revenir au point de d\u00e9part sans perdre une tentative. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>La faille Match-After-Lock<\/h3>\n<p>La deuxi\u00e8me faille est appel\u00e9e <strong>Match-After-Lock (MAL)<\/strong>. La logique d\u2019authentification par empreinte digitale pr\u00e9voit une p\u00e9riode de verrouillage apr\u00e8s un \u00e9chec, mais de nombreux fournisseurs de smartphones ne parviennent pas \u00e0 mettre en \u0153uvre correctement cette fonctionnalit\u00e9 dans leurs versions d\u2019Android. Ainsi, m\u00eame si l\u2019authentification des empreintes digitales n\u2019est pas possible en mode verrouillage, il est toujours possible de soumettre de plus en plus de nouvelles images, auxquelles le syst\u00e8me r\u00e9pondra toujours par une valeur \u00a0\u00bb\u00a0vrai\u00a0\u00a0\u00bb ou \u00a0\u00bb\u00a0faux\u00a0\u00ab\u00a0. En d\u2019autres termes, une fois que vous avez d\u00e9tect\u00e9 l\u2019image correcte, vous pouvez l\u2019utiliser d\u00e8s que le syst\u00e8me n\u2019est plus verrouill\u00e9, ce qui permet de mener \u00e0 bien l\u2019authentification.<\/p>\n<h2>Attaques exploitant Cancel-After-Match-Fail et Match-After-Lock<\/h2>\n<p>L\u2019attaque exploitant la premi\u00e8re faille a \u00e9t\u00e9 couronn\u00e9e de succ\u00e8s pour tous les smartphones test\u00e9s \u00e9quip\u00e9s d\u2019Android authentique, mais pour une raison inconnue, elle n\u2019a pas fonctionn\u00e9 avec <a href=\"https:\/\/fr.wikipedia.org\/wiki\/HarmonyOS\" target=\"_blank\" rel=\"noopener nofollow\">HarmonyOS.<\/a> La faille Match-After-Lock a \u00e9t\u00e9 exploit\u00e9e sur les smartphones vivo et Xiaomi, ainsi que sur les deux t\u00e9l\u00e9phones Huawei fonctionnant sous HarmonyOS.<\/p>\n<div id=\"attachment_20723\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084908\/fingeprint-brute-force-android-scr-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20723\" class=\"size-full wp-image-20723\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084908\/fingeprint-brute-force-android-scr-5.jpg\" alt=\"Tableau des vuln\u00e9rabilit\u00e9s de divers smartphones face aux failles Cancel-After-Match-Fail et Match-After-Lock.\" width=\"2200\" height=\"1500\"><\/a><p id=\"caption-attachment-20723\" class=\"wp-caption-text\">Tous les smartphones test\u00e9s se sont r\u00e9v\u00e9l\u00e9s vuln\u00e9rables \u00e0 au moins une attaque. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>Tous les smartphones Android et HarmonyOS participant \u00e0 l\u2019\u00e9tude se sont av\u00e9r\u00e9s vuln\u00e9rables \u00e0 au moins une des attaques d\u00e9crites. Cela signifie qu\u2019ils autorisent tous un nombre ind\u00e9fini de tentatives malveillantes d\u2019authentification par empreinte digitale.<\/p>\n<p>Selon l\u2019\u00e9tude, il a fallu entre 2,9 et 13,9\u00a0heures pour pirater le syst\u00e8me d\u2019authentification d\u2019un smartphone Android avec une seule empreinte digitale enregistr\u00e9e. Mais pour les smartphones ayant le nombre maximum d\u2019empreintes enregistr\u00e9es pour un mod\u00e8le donn\u00e9 (quatre pour Samsung, cinq pour tous les autres), le temps a \u00e9t\u00e9 consid\u00e9rablement r\u00e9duit : le piratage a pris de 0,66 \u00e0 2,78\u00a0heures.<\/p>\n<div id=\"attachment_20724\" style=\"width: 2410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084919\/fingeprint-brute-force-android-scr-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20724\" class=\"size-full wp-image-20724\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/19084919\/fingeprint-brute-force-android-scr-6.jpg\" alt=\"Temps de piratage des smartphones \u00e0 l'aide de BrutePrint.\" width=\"2400\" height=\"1500\"><\/a><p id=\"caption-attachment-20724\" class=\"wp-caption-text\">Probabilit\u00e9 de r\u00e9ussite d\u2019une attaque BrutePrint en fonction du temps pass\u00e9 : une empreinte enregistr\u00e9e (ligne continue) et nombre maximal d\u2019empreintes enregistr\u00e9es (ligne pointill\u00e9e). <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<h2>Qu\u2019en est-il des iPhones ?<\/h2>\n<p>Le syst\u00e8me Touch ID utilis\u00e9 dans les iPhones s\u2019est av\u00e9r\u00e9 plus r\u00e9sistant \u00e0 BrutePrint. Selon l\u2019\u00e9tude, le principal avantage de l\u2019iPhone est que la communication entre le capteur d\u2019empreintes digitales et le reste du syst\u00e8me est crypt\u00e9e. Il n\u2019y a donc aucun moyen d\u2019intercepter ou de fournir au syst\u00e8me une empreinte digitale pr\u00e9par\u00e9e sur un appareil \u00e9quip\u00e9 de Touch ID.<\/p>\n<p>L\u2019\u00e9tude souligne que les iPhones peuvent \u00eatre partiellement vuln\u00e9rables aux manipulations utilis\u00e9es pour maximiser le nombre de tentatives de reconnaissance d\u2019empreintes digitales. Mais ce n\u2019est pas aussi grave qu\u2019il n\u2019y para\u00eet\u00a0: alors que les smartphones Android permettent de prolonger les tentatives \u00e0 l\u2019infini, sur les iPhones, le nombre de tentatives ne peut \u00eatre augment\u00e9 que de 5 \u00e0 15.<\/p>\n<p>Les utilisateurs d\u2019iOS peuvent donc dormir sur leurs deux oreilles\u00a0: Touch ID est beaucoup plus fiable que l\u2019authentification par empreinte digitale utilis\u00e9e dans Android et HarmonyOS. De plus, de nos jours, la plupart des mod\u00e8les d\u2019iPhone utilisent de toute fa\u00e7on Face ID.<\/p>\n<h2>\u00c0 quel point tout cela est-il dangereux ?<\/h2>\n<p>Les propri\u00e9taires de smartphones Android ne devraient pas non plus s\u2019inqui\u00e9ter outre mesure de BrutePrint\u00a0: en pratique, cette attaque ne constitue pas une menace majeure. Il existe plusieurs raisons \u00e0 cela\u00a0:<\/p>\n<ul>\n<li>BrutePrint <strong>n\u00e9cessite un acc\u00e8s physique \u00e0 l\u2019appareil<\/strong>. Ce seul facteur r\u00e9duit consid\u00e9rablement la probabilit\u00e9 qu\u2019un tel \u00e9v\u00e9nement vous arrive.<\/li>\n<li>De plus, <strong>pour r\u00e9ussir l\u2019attaque, il faut ouvrir l\u2019appareil<\/strong> et utiliser un connecteur sp\u00e9cifique sur la carte m\u00e8re. Faire cela \u00e0 l\u2019insu du propri\u00e9taire n\u2019est pas facile.<\/li>\n<li>M\u00eame dans le meilleur des cas, l\u2019attaque <strong>n\u00e9cessitera un temps consid\u00e9rable<\/strong>, mesur\u00e9 en heures.<\/li>\n<li>Et, bien s\u00fbr, BrutePrint <strong>n\u00e9cessite une configuration particuli\u00e8re<\/strong> \u2013 \u00e0 la fois mat\u00e9rielle et logicielle \u2013 comprenant un \u00e9quipement personnalis\u00e9, une base de donn\u00e9es d\u2019empreintes digitales et une intelligence artificielle entra\u00een\u00e9e.<\/li>\n<\/ul>\n<p>La combinaison de ces facteurs rend extr\u00eamement improbable l\u2019utilisation d\u2019une telle attaque dans la vie r\u00e9elle\u00a0: \u00e0 moins que <a href=\"https:\/\/www.theguardian.com\/world\/2023\/apr\/06\/labor-under-pressure-to-ban-use-of-israeli-spyware-in-investigations-of-alleged-welfare\" target=\"_blank\" rel=\"nofollow noopener\">des personnes \u00e0 l\u2019esprit d\u2019entreprise<\/a> ne construisent un produit commercial facile \u00e0 utiliser sur la base de l\u2019\u00e9tude.<\/p>\n<h2>Prot\u00e9ger les smartphones Android contre les attaques par force brute des empreintes digitales<\/h2>\n<p>Si, malgr\u00e9 tout, vous craignez d\u2019\u00eatre victime d\u2019une telle attaque, voici quelques conseils pour vous en pr\u00e9munir\u00a0:<\/p>\n<ul>\n<li>Enregistrez le moins d\u2019empreintes digitales possible (id\u00e9alement une seule). Plus vous utilisez de doigts pour l\u2019authentification, plus le syst\u00e8me devient vuln\u00e9rable \u00e0 la tactique d\u00e9crite ainsi qu\u2019\u00e0 <a href=\"https:\/\/www.nytimes.com\/2017\/04\/10\/technology\/fingerprint-security-smartphones-apple-google-samsung.html\" target=\"_blank\" rel=\"nofollow noopener\">d\u2019autres attaques<\/a>.<\/li>\n<li>N\u2019oubliez pas d\u2019utiliser un code PIN ou un mot de passe suppl\u00e9mentaire pour les applications disposant de cette option.<\/li>\n<li>Par ailleurs, la fonction AppLock disponible dans la version payante de <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky pour Android<\/a> permet d\u2019utiliser des mots de passe distincts pour chacune de vos applications.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La protection des empreintes digitales sous Android n&rsquo;est pas si fiable que cela : elle peut \u00eatre forc\u00e9e m\u00eame sans la copie de votre empreinte digitale.<\/p>\n","protected":false},"author":2726,"featured_media":20725,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,587,4397,386,1253,165,435],"class_list":{"0":"post-20718","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-authentification","10":"tag-authentification-biometrique","11":"tag-biometrie","12":"tag-empreintes-digitales","13":"tag-ios","14":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fingerprint-brute-force-android\/20718\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fingerprint-brute-force-android\/25733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fingerprint-brute-force-android\/21154\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fingerprint-brute-force-android\/10734\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fingerprint-brute-force-android\/28428\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fingerprint-brute-force-android\/26034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fingerprint-brute-force-android\/26420\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fingerprint-brute-force-android\/28907\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fingerprint-brute-force-android\/27811\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fingeprint-brute-force-android\/35440\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fingerprint-brute-force-android\/11484\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fingerprint-brute-force-android\/48303\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fingerprint-brute-force-android\/21407\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fingerprint-brute-force-android\/30242\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fingerprint-brute-force-android\/34082\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fingerprint-brute-force-android\/32045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fingerprint-brute-force-android\/31729\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/authentification-biometrique\/","name":"Authentification biom\u00e9trique"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20718"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20718\/revisions"}],"predecessor-version":[{"id":20727,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20718\/revisions\/20727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20725"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}