Les chercheurs ont utilisé le signal de sonar d’un haut-parleur de smartphone pour pirater des mots de passe de déverrouillage.

Les chercheurs de l’université de Lancaster ont utilisé une attaque acoustique active contre les canaux latéraux pour pirater les mots de passe des smartphones pour la première fois.

Un groupe de chercheurs de l’Université de Lancaster a publié un article sur arXiv qui montre comment ils ont utilisé le microphone et le système de haut-parleurs d’un smartphone pour pirater le schéma de déverrouillage de l’appareil.

Bien que la personne moyenne n’ait pas à se soucier de se faire pirater de cette façon, les chercheurs sont les premiers à démontrer que ce type d’attaque est même possible. Selon les chercheurs, leur attaque «SonarSnoop» diminue de 70 % le nombre de modèles de déverrouillage qu’un attaquant doit essayer et peut être réalisée sans que la victime sache qu’elle est piratée.

Une «attaque par canal secondaire» est un type de piratage informatique qui n’exploite pas les faiblesses du programme qui est finalement ciblé ou qui nécessite un accès direct aux informations cibles. Dans le cas de SonarSnoop, par exemple, les informations recherchées par le pirate informatique sont le mot de passe de déverrouillage du téléphone. Au lieu de forcer brutalement le mot de passe en essayant toutes les combinaisons possibles ou en regardant par-dessus l’épaule de la personne, SonarSnoop exploite les informations secondaires qui révéleront également le mot de passe, dans ce cas, la signature acoustique du mot de passe sur l’appareil.

Pour tester leur attaque par sonar, les chercheurs ont utilisé un Samsung Galaxy S4, un téléphone Android sorti en 2013. Bien que cette attaque devrait fonctionner sur n’importe quel modèle de téléphone, l’analyse du signal devrait être adaptée à n’importe quel modèle de téléphone en particulier. «Nous nous attendons à ce que les iPhones soient tout aussi vulnérables, mais nous avons seulement testé notre attaque contre les Androïd», m’a confié Peng Cheng, étudiant en doctorat à l’université de Lancaster.

Dix volontaires ont été recrutés pour l’étude et ont été invités à dessiner chacun des 12 modèles cinq fois différents sur une application personnalisée. Les chercheurs ont ensuite essayé diverses techniques d’analyse de sonar pour reconstituer le mot de passe en fonction des signatures acoustiques émises par le téléphone. La meilleure technique d’analyse a abouti à ce que l’algorithme n’ait à essayer que 3,6 des 12 modèles possibles avant de déterminer correctement le motif.

Les attaques acoustiques sur les canaux latéraux ont été largement démontrées sur les PC et sur de nombreux autres appareils connectés à Internet. Par exemple, les chercheurs ont récupéré les données d’un ordinateur dont l’espace est limité en écoutant le ventilateur du disque dur. Ils ont également pu déterminer le contenu imprimé sur une feuille de papier par une imprimante connectée à Internet et reconstituer un objet 3D imprimé en fonction des sons d’une imprimante 3D. Dans la plupart des cas, il s’agit d’attaques passives sur les canaux latéraux, ce qui signifie qu’un attaquant écoute simplement les sons produits naturellement par les périphériques. C’est la première fois, cependant, que les chercheurs ont réussi à démontrer une attaque acoustique active par canal latéral sur un appareil mobile, ce qui oblige l’appareil à émettre certains sons.


Les 12 codes les plus utilisés pour dévérouiller un écran de smartphone Android

L’attaque commence lorsqu’un utilisateur installe involontairement une application malveillante sur son téléphone. Lorsqu’un utilisateur télécharge l’application infectée, son téléphone commence à diffuser un signal sonore juste au-dessus de la portée de l’audition humaine. Ce signal sonore est reflété par chaque objet autour du téléphone, créant un écho. Cet écho est ensuite enregistré par le microphone du téléphone.

En calculant le temps écoulé entre l’émission du son et le retour de son écho à la source, il est possible de déterminer la position d’un objet dans un espace donné et de savoir si cet objet est en mouvement. Les chercheurs ont pu exploiter ce phénomène pour suivre le mouvement du doigt sur l’écran d’un smartphone en analysant les échos enregistrés dans le microphone de l’appareil.

Il y a près de 400 000 possibilités de déverrouillage possibles sur la grille de balayage 3×3 sur les téléphones Android, mais des recherches antérieures ont démontré que 20 % des personnes utilisent l’un des 12 modèles courants. Tout en testant SonarSnoop, les chercheurs se sont concentrés uniquement sur ces dizaines de combinaisons de déverrouillage.

Bien que l’attaque de SonarSnoop ne soit pas parfaite, elle réduit le nombre de patterns que les chercheurs devraient tester jusqu’à 70 %. À l’avenir, les chercheurs ont écrit qu’il serait peut-être possible d’améliorer la situation en réduisant le temps entre les impulsions sonar et en explorant différentes stratégies d’analyse des signaux.

Pour éviter que ces types d’attaques ne prolifèrent dans la nature, les chercheurs ont suggéré que des dispositifs mobiles puissent être conçus pour les prévenir. La façon la plus évidente de le faire est de limiter la portée acoustique des haut-parleurs d’un appareil aux seuls signaux audibles ou de permettre aux utilisateurs d’éteindre de manière sélective leur système audio s’ils utilisent des informations sensibles sur leur appareil. Ou, continuer à améliorer la protection contre le téléchargement d’applications malveillantes en premier lieu.

Comme les caractéristiques biométriques telles que les déverrouillages d’empreintes digitales deviennent de plus en plus courantes sur les appareils mobiles, l’utilité de cette attaque pour le déverrouillage des téléphones diminuera de manière significative. Cependant, comme l’ont noté les chercheurs, des techniques similaires pourraient être utilisées pour obtenir d’autres informations sensibles saisies sur l’écran tactile d’un téléphone, telles que des mots de passe Web ou même des patrons sur des applications de rencontres comme Tinder.

«Bien que notre expérience ait tenté de ne voler que les modèles de déverrouillage Android, SonarSnoop est applicable dans tous les environnements où les microphones et les haut-parleurs peuvent interagir», m’a confié Jeff Yan, chercheur en sécurité à l’université de Lancaster. «Notre prochaine grande question concerne l’aide aux personnes ordinaires. Nous souhaitons qu’ils aient un esprit paisible face à nos attaques et nous visons à atteindre cet objectif en aidant les ingénieurs en informatique à résoudre correctement les menaces de sécurité dans les appareils de nouvelle génération.»

Suivez nos conseils : Voilà comme vous pouvez protéger votre appareil Android contre le piratage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage