Pour gérer vos consentements :

Sécurité IT : la biométrie et ses vilains défauts

La sécurité des systèmes d’identification biométrique n’est pas encore infaillible.

C’est ce que l’on retiendra de la démonstration – document PDF, 71 pages – effectuée la semaine passée, dans le cadre de la Black Hat USA 2015, par Di Shen, Tao Wei et Yulong Zhang.

Les trois chercheurs se sont intéressés au cas des lecteurs d’empreintes digitales. Ils ont mené leurs investigations sur plusieurs smartphones populaires… et en ont conclu que l’implémentation du dispositif présentait de nombreux défauts.

Premier constat : certaines applications ne font pas, du point de vue logique, la différence entre l’autorisation (donner l’accès à des ressources) et l’authentification (vérifier l’identité d’un utilisateur). Concrètement, cette absence de distinction peut permettre à un tiers malveillant de faire passer une transaction pour une autre : par exemple faire croire à la victime qu’elle déverrouille son téléphone, alors qu’elle déclenche en fait un paiement électronique.

Autre vulnérabilité répertoriée sur de nombreux terminaux : le stockage des empreintes digitales en clair – sans chiffrement – et dans un format lisible par l’humain. Illustration sur le HTC One Max (qui a depuis lors bénéficié d’un correctif) : dans le dossier /data est enregistré un fichier bitmap dbgraw.bmp disposant des permissions 0666, c’est-à-dire accessible à n’importe quel processus ou application, en lecture comme en écriture.

Il arrive parfois que le capteur d’empreintes digitales soit lui-même exposé, en dépit de l’existence d’une TrustZone, environnement sécurisé isolé du noyau et place dans une zone mémoire réservée.

L’architecture ARM permet normalement d’empêcher l’accès à des composants critiques hors de cette TrustZone, mais peu de constructeurs l’implémentent (Apple en fait partie ; l’iPhone chiffre par ailleurs les empreintes directement au niveau du lecteur grâce à une clé partagée avec la TrustZone).

Bilan : il est possible, pour un pirate, de trafiquer le kernel pour détecter des commandes et des envois de données, jusqu’à reconstituer l’empreinte (pas besoin, en outre, d’avoir les privilèges de niveau root).

Quatrième faille repérée : l’éventuelle implémentation d’une porte dérobée directement dans le capteur, de sorte que des empreintes peuvent être ajoutées depuis l’extérieur dans la base enregistrée.

Reste alors, pour que la supercherie passe inaperçue aux yeux de l’utilisateur, à hacker l’application qui affiche le nombre d’empreintes mémorisées. Il s’agit généralement de l’apk Settings (« Paramètres » dans les version francophones d’Android).

On peut y modifier la classe /com/android/settings/fingerprint/FingerprintSettings… à condition de pouvoir soit signer l’application avec la clé privée du constructeur du téléphone, soit extraire la ROM et signer les applications avec une nouvelle clé ou encore désactiver la vérification des signatures si l’on bénéficie des droits de niveau root.

Outre le HTC One Max, des vulnérabilités ont été découvertes sur le Galaxy S5 de Samsung et plusieurs modèles Huawei – comme l’Ascend Mate 7 – équipés du chipset HiSiliconKirin 925. Une situation préoccupante si on considère qu’à l’horizon 2019, 50 % des smartphones disposeront d’un lecteur d’empreintes digitales (étude Research Capsule).

Crédit photo : ktsdesign – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago