5 façons dont les pirates informatiques déjouent les scanners dempreintes digitales

5 façons dont les pirates informatiques déjouent les scanners dempreintes digitales

Les scanners d'empreintes digitales constituent une bonne ligne de défense contre les pirates informatiques, mais cela ne signifie pas qu'ils ne peuvent pas être détruits. En réponse à la prolifération d’appareils prenant en charge la numérisation d’empreintes digitales, les pirates informatiques améliorent leurs techniques pour briser cette ligne de défense.

Voici quelques façons dont les pirates peuvent « battre » les scanners d’empreintes digitales.

Comment les pirates peuvent-ils « supprimer » les scanners d’empreintes digitales ?

1. Utilisez le modèle

Tout comme une clé physique multifonction peut ouvrir n’importe quelle serrure, une empreinte maître peut également contourner les scanners d’empreintes digitales.

Les pirates peuvent utiliser Masterprint pour accéder aux appareils qui utilisent une mauvaise numérisation. Les scanners fiables bloqueront les empreintes maîtresses, mais un scanner moins performant (que l'on trouve dans les téléphones portables, par exemple) risque de ne pas vérifier de manière très rigoureuse. Ainsi, les masterprints constituent un moyen efficace pour les pirates informatiques de pénétrer dans des appareils dotés de faibles défenses.

Comment éviter les attaques par masterprint

La meilleure façon d’éviter ce type d’attaque est d’utiliser un scanner d’empreintes digitales fiable. Masterprint exploite des scanners moins précis pour confirmer les identités.

Avant de faire trop confiance au scanner d’empreintes digitales, faites quelques recherches à ce sujet. Idéalement, trouvez la statistique du taux de fausses acceptations (FAR). Le pourcentage FAR est la probabilité qu'une empreinte digitale non approuvée accède au système. Plus ce pourcentage est faible, plus le scanner d'empreintes digitales que vous utilisez est susceptible de détecter l'empreinte principale.

2. Collection d'images non sécurisées

5 façons dont les pirates informatiques déjouent les scanners d'empreintes digitales

Si des pirates détiennent une image de votre empreinte digitale, cela signifie qu’ils détiennent la clé pour pénétrer dans le scanner d’empreintes digitales que vous utilisez. Les gens peuvent changer leurs mots de passe, mais pas les empreintes digitales. La permanence des empreintes digitales en fait un outil précieux pour les pirates informatiques cherchant à contourner les scanners d’empreintes digitales.

À moins que vous ne soyez très célèbre ou influent, les pirates informatiques obtiendront facilement tout ce que vous avez touché pour créer une empreinte à partir de votre empreinte digitale. Il y a de fortes chances que des pirates ciblent un appareil ou un scanner en espérant qu'il contienne vos données brutes d'empreintes digitales.

Pour qu’un scanner puisse vous identifier, il a besoin d’une image de base de votre empreinte digitale. Lors de la configuration, vous fournissez un modèle d'empreinte digitale au scanner et celui-ci enregistre l'image en mémoire. Le scanner « se souviendra » alors de cette image à chaque fois que vous l'utiliserez, pour garantir que l'empreinte digitale sur le doigt numérisé est la même que l'échantillon d'empreinte digitale fourni lors de la configuration.

Malheureusement, certains appareils ou scanners enregistrent cette image sans cryptage. Si les pirates ont accès à la mémoire, ils peuvent prendre des images et collecter facilement les détails de vos empreintes digitales.

Comment éviter cette attaque ?

Pour éviter ce type d’attaque, il faut tenir compte de la sécurité de l’appareil que vous utilisez. Un scanner d'empreintes digitales fiable cryptera le fichier image pour empêcher les méchants d'obtenir vos informations biométriques.

Vérifiez à nouveau le scanner d'empreintes digitales utilisé pour voir s'il stocke correctement les images d'empreintes digitales. Si vous constatez que l'appareil ne stocke pas de manière sécurisée les images d'empreintes digitales, vous devez cesser de l'utiliser immédiatement. Vous devriez également envisager de supprimer le fichier image afin que les pirates ne puissent pas le copier.

3. Utiliser de fausses empreintes digitales

Si les pirates ne parviennent pas à obtenir une image d’empreinte digitale non sécurisée, ils peuvent choisir de créer de fausses empreintes digitales. Cette astuce consiste à récupérer des modèles d'empreintes digitales cibles et à les reproduire pour vaincre le scanner.

Il y a quelques années, The Guardian rapportait qu'un hacker avait utilisé pour recréer l'empreinte digitale du ministre allemand de la Défense !

Il existe de nombreuses façons différentes pour un pirate informatique de transformer l’empreinte collectée en une empreinte physique. Ils peuvent fabriquer une réplique d'une main en cire ou en bois, l'imprimer sur du papier spécial, utiliser de l'encre conductrice d'argent, puis l'utiliser sur le scanner.

Comment éviter cette attaque ?

Malheureusement, il s’agit d’une attaque que vous ne pouvez pas empêcher directement. Si un pirate informatique a l'intention de compromettre le scanner d'empreintes digitales que vous utilisez et tente d'obtenir vos empreintes digitales, vous ne pouvez rien faire pour l'empêcher de créer un faux modèle.

La clé pour vaincre cette attaque est d’empêcher la prise d’empreintes digitales en premier lieu. Vous n'avez pas nécessairement besoin de porter des gants tout le temps comme un criminel, mais il est bon d'être conscient des endroits où les détails de vos empreintes digitales sont susceptibles de fuir. Récemment, de nombreux rapports faisant état de fuites de bases de données d'informations sensibles ont été signalés, cela mérite donc d'être examiné.

Assurez-vous de fournir uniquement les détails de vos empreintes digitales à des appareils et services de confiance. Si un service moins sécurisé présente une violation de la base de données et ne crypte pas les images d'empreintes digitales, les pirates en profiteront pour attaquer le scanner d'empreintes digitales que vous utilisez.

4. Exploiter les vulnérabilités logicielles

Certains gestionnaires de mots de passe utilisent l'analyse d'empreintes digitales pour identifier les utilisateurs. Bien que cela soit très utile pour protéger les mots de passe, son efficacité dépend également du niveau de sécurité du logiciel de gestion des mots de passe. Si le programme n'est pas efficace pour se défendre contre les attaques, les pirates peuvent exploiter cette vulnérabilité pour obtenir des informations sur les empreintes digitales.

Ce problème est similaire à celui de l’amélioration de la sécurité dans les aéroports. Des détecteurs de métaux, du personnel de sécurité et des caméras sont placés partout pour observer chaque recoin de l'aéroport. Cependant, s’il existe une « porte dérobée » oubliée depuis longtemps qui permet aux méchants de se faufiler, toutes ces mesures de sécurité supplémentaires ne serviront à rien !

Récemment, Gizmodo.com a signalé une vulnérabilité pour les appareils Lenovo dans laquelle le gestionnaire de mots de passe compatible avec les empreintes digitales possède un mot de passe codé en dur (mot de passe en texte brut situé dans le code source). Si un pirate informatique souhaite accéder au gestionnaire de mots de passe, il peut contourner le scanner d'empreintes digitales avec ce mot de passe codé en dur, rendant ainsi le scanner inutile !

Comment éviter cette attaque ?

Habituellement, le meilleur moyen d’éviter ce type d’attaque est d’acheter des produits populaires et bénéficiant de nombreux avis positifs de la part des utilisateurs. Même s’il existe des exceptions (par exemple, un grand nom comme Lenovo a également été attaqué, comme mentionné ci-dessus).

Ainsi, même si vous utilisez uniquement du matériel fabriqué par des marques réputées, il est toujours important de maintenir à jour les logiciels de sécurité pour résoudre tout problème détecté ultérieurement.

5. Réutilisez les empreintes digitales restantes

5 façons dont les pirates informatiques déjouent les scanners d'empreintes digitales

Parfois, un pirate informatique n’a pas besoin de recourir à des techniques avancées pour obtenir des empreintes digitales. Ils utilisent simplement les restes de l’analyse d’empreintes digitales précédente pour contourner la couche de sécurité.

Vous laissez vos empreintes digitales sur les objets lorsque vous les utilisez, et les scanners d'empreintes digitales ne font pas exception. Il est garanti que tout échantillon prélevé à partir du scanner correspond étroitement à l’échantillon d’empreinte digitale déverrouillé. Cette situation revient à oublier la clé dans la serrure après avoir ouvert la porte.

Même dans ce cas, un pirate informatique n’aura peut-être pas besoin de copier le modèle d’empreinte digitale du scanner. Les smartphones détectent les empreintes digitales en éclairant le doigt, puis en enregistrant la façon dont la lumière rebondit sur le capteur. Threatpost.com a expliqué comment les pirates ont réussi à tromper cette méthode d'analyse pour qu'elle accepte l'empreinte digitale restante.

Le chercheur Yang Yu a trompé un scanner d'empreintes digitales de smartphone pour qu'il accepte une analyse d'empreintes digitales résiduelles, en plaçant une surface réfléchissante translucide sur le scanner. La surface réfléchissante fait croire au scanner que le reste de l’empreinte digitale est un vrai doigt et permet d’accéder au téléphone.

Comment éviter cette attaque ?

La manière d’éviter une telle attaque est très simple. Veuillez essuyer la surface de l'appareil après avoir scanné l'empreinte digitale ! Le scanner conserve les empreintes digitales après son utilisation, et le meilleur moyen de rester en sécurité est de l'essuyer. Cela empêchera les pirates d’utiliser l’appareil que vous possédez contre vous.

Bien que les scanners d’empreintes digitales soient un outil utile, ils ne sont pas totalement sécurisés ! Si vous utilisez un scanner d'empreintes digitales, assurez-vous de prendre des mesures de sécurité avec celui-ci. Les empreintes digitales sont la clé de chaque scanner que vous utilisez, alors soyez très prudent avec vos données biométriques.

J'espère que vous trouverez la bonne solution pour vous-même !


Comment lancer des applications instantanément avec Wox sous Windows

Comment lancer des applications instantanément avec Wox sous Windows

Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Découvrez pourquoi l

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

Découvrez comment résoudre l

Comment utiliser un disque dur externe avec un Chromebook

Comment utiliser un disque dur externe avec un Chromebook

Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!

Instructions pour désinstaller Internet Explorer sous Windows 10

Instructions pour désinstaller Internet Explorer sous Windows 10

Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d