Sécurité biométrique : comment pirater un appareil protégé par une empreinte digitale

Sécurité biométrique : comment pirater un appareil protégé par une empreinte digitale

décembre 2, 2021 Non Par admin

Depuis quelques années maintenant, nous assistons à une expansion de l’utilisation des méthodes biométriques dans la sécurisation des appareils informatiques.

Le plus utilisé est la protection par empreinte digitale. Cependant, peut-on réellement se fier au lecteur d’empreinte ?

Cet article va aussi vous intéresser : Peut-on faire confiance au système de sécurité biométrique des smartphones ?

Est il légitime de confier le contenu de notre smartphone et de notre appareil à un simple lecteur qui fonctionne grâce à une empreinte digitale ?

Surtout lorsqu’on sait, que juste avec une imprimante, on peut facilement dupliquer une empreinte de doigt. Alors la question tombe à point nommé.

Très récemment, un grâce à une démonstration réalisée par des professionnels de la cybersécurité travaillant pour la banque américaine dénommé Kraken, une institution financière spécialisé dans les cryptomonnaies, il a été démontré que la sécurité biométrique par empreinte digitale souffre de beaucoup de vulnérabilités.

En effet, dans cette vidéo il a été montré à quel point il peut être aussi simple de reproduire l’empreinte digitale d’un individu pour l’utiliser dans le but de tromper les capteurs biométriques.

Et ce qui est pire dans cette démonstration, c’est que à l’instar de ce qu’on voit généralement dans le cinéma, il est possible de tromper les lecteur d’empreinte digitale avec les copie d’empreinte dupliquées. Pour débloquer une empreinte digitale il suffit de respecter ces 4 étapes simples expliquer par les spécialistes :

  • Étape 1 : Récupérer un objet sur lequel le propriétaire de l’empreinte digitale aurait par exemple laissé cette information biométrique. Comment le sais ce genre d’un objet facile à obtenir car nous touchons à beaucoup trop d’objets durant notre journée. Comme il est expliqué par l’un des chercheurs de l’équipe de sécurité de kraken : « Une photo de l’empreinte, c’est tout ce dont quelqu’un qui vous veut du mal a besoin pour la copier, qu’il la prenne sur un écran d’ordinateur, de smartphone ou sur le verre dans lequel vous avez bu » ;
  • Étape 2 : il faut traiter et nettoyer la photo de surf à optimiser l’impression de l’empreinte. Ce qui suffit simplement de le faire partir dans des logiciels de traitement tels que Photoshop ou Pixelmator. Des logiciels accessibles à tout le monde. Selon les professionnels de la sécurité, en moins de 1 heure, il est possible de retoucher l’image et de la nettoyer comme il se doit pour une très bonne impression. Cependant pour un bon nettoyage et traitement, il faut au moins maîtriser ses outils ;
  • Étape 3 : procéder à l’impression en utilisant une imprimante laser par exemple. Il a recommandé l’utilisation d’une feuille d’acétate. En d’autres termes du plastique transparent. Encore le matériel facilement disponible. Une fois, l’empreinte digitale imprimée, on y verse quelque colle de bois là-dessus. Et on la laisse sécher. On attend quelques minutes et on obtient son faux bout de doigt avec l’empreinte digitale. « Un faux bout de doigt, constitué d’une matière nacrée opaque, sur lequel on retrouve les circonvolutions des crêtes caractéristiques de chacun de nous. », expliquent les chercheurs.

Ces derniers affirment que ce genre de contrefaçon arrivent à tromper tous les types de lecteurs d’empreinte qui existent aujourd’hui. Il a notamment été testé sur différents types de téléphone tel que des smartphones Android, des iPads, des ordinateurs portables et même des portefeuilles électroniques.

Ceci est assez dangereux quand on sait que la majorité des moyens de paiement est généralement associé à l’empreinte digitale. Cela il va de Google pay de Apple pay et de Samsung pay.

Pourquoi il est aussi facile de tromper les lecteurs ?

« La faute, en grande partie, à ces capteurs dits capacitifs qui se contentent de probabilités pour dire si le doigt présenté est bien le vôtre… ».

« Ils n’ont pas radicalement évolué dans nos appareils depuis la révolution qu’a représentée l’iPhone 5S en 2013. On attend maintenant l’arrivée de lecteurs à ultra-sons, infiniment plus précis, et qui fonctionnent de la même manière qu’une chauve-souris se repère dans l’obscurité. Sur le papier, c’est un espoir de plus grande sécurité, mais il reste à confirmer. », note le chercheur de kraken dans sa présentation. « Pour vous protéger, ne faites jamais confiance intégralement à l’identification par empreinte digitale ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage