Des chercheurs démontrent que les téléphones Android peuvent être déverrouillés à l’aide d’un équipement de 15 $

Researchers show Android phones can be unlocked using $15 equipment

Introduction

Un nouveau type d’attaque a été découvert par des chercheurs en sécurité qui peut facilement deviner l’authentification par empreinte digitale sur certains téléphones Android en aussi peu que 45 minutes. Cette attaque, appelée BrutePrint, utilise un équipement d’une valeur de 15 $ pour détourner les empreintes digitales stockées sur les appareils Android. Les iPhones semblent immunisés contre cette attaque. Les chercheurs ont testé cette attaque sur des téléphones de Xiaomi, Samsung, OnePlus, HUAWEI, OPPO, vivo et Apple.

Question 1 : Qu’est-ce que BrutePrint ?

BrutePrint est une nouvelle attaque développée par des chercheurs en sécurité qui utilise un équipement d’une valeur de 15 $ pour détourner les empreintes digitales stockées sur les appareils Android. Cette attaque peut être exécutée en aussi peu que 45 minutes pour déverrouiller l’écran d’un appareil Android.

Question 2 : Sur quels téléphones les chercheurs ont-ils testé BrutePrint ?

Les chercheurs ont testé BrutePrint sur 10 smartphones, notamment le Xiaomi Mi 11 Ultra, vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10 Plus, OnePlus 5T, HUAWEI Mate 30 Pro 5G, HUAWEI P40, Apple iPhone SE et Apple iPhone 7.

Cet article pourrait vous intéresser :  Le nouvel Immortalis G720 d'Arm devrait offrir de gros gains en termes de performance et d'efficacité.

Question 3 : Comment fonctionne BrutePrint pour deviner les empreintes digitales sur un appareil ?

BrutePrint exploite une vulnérabilité dans les téléphones Android qui permet de deviner un nombre illimité d’empreintes digitales. Il peut déverrouiller l’appareil ciblé dès qu’il trouve la correspondance la plus proche dans la base de données d’empreintes digitales jointe.

Question 4 : Pourquoi les iPhones sont-ils immunisés contre BrutePrint ?

Les iPhones sont immunisés contre BrutePrint car iOS crypte les données et Android ne le fait pas.

Question 5 : Combien de temps faut-il pour déverrouiller un appareil Android avec BrutePrint ?

Le temps nécessaire pour déverrouiller chaque téléphone avec BrutePrint est différent en fonction de divers facteurs, comme le nombre d’empreintes digitales stockées sur chaque appareil pour l’authentification et le cadre de sécurité utilisé sur un téléphone spécifique. Il faut entre 40 minutes et 14 heures pour déverrouiller un appareil.

Question 6 : Comment les chercheurs ont-ils testé la vulnérabilité des téléphones à BrutePrint ?

Les chercheurs ont testé la vulnérabilité des téléphones à BrutePrint en connectant les téléphones à un circuit imprimé à 15 $. L’attaque nécessite également une base de données d’empreintes digitales, similaire à celles utilisées dans la recherche ou divulguées lors de violations réelles.

Question 7 : Comment les créateurs de BrutePrint affirment-ils que la menace peut être atténuée ?

Les créateurs de BrutePrint affirment que l’atténuation de la menace nécessitera un effort conjoint entre les fabricants de smartphones et de capteurs d’empreintes digitales. « Les problèmes peuvent également être atténués dans les systèmes d’exploitation », ont écrit les chercheurs.

Question 8 : Quel est le taux de réussite de BrutePrint sur les différents appareils testés ?

Le taux de réussite de BrutePrint sur les différents appareils testés varie en fonction de divers facteurs, comme le nombre d’empreintes digitales stockées sur chaque appareil pour l’authentification et le cadre de sécurité utilisé sur un téléphone spécifique. Vous pouvez consulter le graphique dans l’article qui trace le taux de réussite de BrutePrint sur les différents appareils testés.

Cet article pourrait vous intéresser :  Les meilleures applications de retouche photo sur Android

Question 9 : Quelle est la vulnérabilité exploitée par BrutePrint ?

BrutePrint exploite une vulnérabilité dans les téléphones Android qui permet de deviner un nombre illimité d’empreintes digitales.

Question 10 : Quelle est la conclusion des chercheurs après avoir testé les téléphones pour leur vulnérabilité à BrutePrint ?

Après avoir testé les téléphones pour leur vulnérabilité à BrutePrint, les chercheurs ont conclu que le temps nécessaire pour déverrouiller chaque téléphone était différent. En fonction de divers facteurs, comme le nombre d’empreintes digitales stockées sur chaque appareil pour l’authentification et le cadre de sécurité utilisé sur un téléphone spécifique, il faut entre 40 minutes et 14 heures pour déverrouiller un appareil.

Résumé

Des chercheurs en sécurité ont développé une nouvelle attaque appelée BrutePrint qui peut facilement deviner l’authentification par empreinte digitale sur certains téléphones Android en aussi peu que 45 minutes. Cette attaque exploite une vulnérabilité dans les téléphones Android qui permet de deviner un nombre illimité d’empreintes digitales. Les iPhones semblent immunisés contre cette attaque car iOS crypte les données et Android ne le fait pas. Les créateurs de BrutePrint affirment que l’atténuation de la menace nécessitera un effort conjoint entre les fabricants de smartphones et de capteurs d’empreintes digitales. Les chercheurs ont testé cette attaque sur des téléphones de Xiaomi, Samsung, OnePlus, HUAWEI, OPPO, vivo et Apple. Le temps nécessaire pour déverrouiller chaque téléphone avec BrutePrint est différent en fonction de divers facteurs, comme le nombre d’empreintes digitales stockées sur chaque appareil pour l’authentification et le cadre de sécurité utilisé sur un téléphone spécifique.

Cet article pourrait vous intéresser :  Comment les cinéastes font disparaître les caméras dans les films