Des scientifiques recréent des empreintes digitales à partir du son d'un glissement sur un écran tactile
- Obtenir le lien
- X
- Autres applications
Les pirates informatiques pourraient avoir une nouvelle façon d’obtenir vos données biométriques : en écoutant secrètement le son de votre doigt glissant sur votre smartphone.
Une équipe de scientifiques de Chine et des États-Unis déclare avoir conçu une attaque par canal secondaire contre les systèmes automatiques d'identification d'empreintes digitales ( AFIS ) basés sur des détails, qui leur permet d'extraire des modèles d'empreintes digitales à partir du bruit de friction produit en glissant sur un écran tactile. Les attaques par canal secondaire exploitent les informations divulguées par inadvertance par un système.
Les chercheurs ont baptisé la nouvelle attaque PrintListener. Ils affirment que la nouvelle méthode d’attaque pourrait augmenter l’efficacité de MasterPrints, sonnant ainsi l’alarme pour la sécurité de l’authentification par empreinte digitale.
Les MasterPrints sont des empreintes digitales synthétiques conçues pour être suffisamment génériques pour correspondre à un grand nombre d’empreintes digitales et tromper un système biométrique. PatternMasterPrints fonctionne de manière similaire, mais il ajoute également des informations provenant des modèles d'un utilisateur individuel faisant glisser un écran, augmentant ainsi les chances de correspondance avec une véritable empreinte digitale.
PrintListener utilise des algorithmes pour traiter le signal audio du bruit de friction d'un doigt glissant sur un écran, qui présente des caractéristiques biométriques uniques. Ceci est ensuite utilisé pour synthétiser les PatternMasterPrints.
Les attaquants pourraient potentiellement obtenir ces signaux audio à l'aide de logiciels malveillants pendant que les utilisateurs interagissent avec des applications sociales, telles que jouer via Discord ou passer des appels via Apple FaceTime ou Skype.
"Après avoir écouté le bruit de friction des doigts de l'utilisateur via un réseau social, PrintListener génère une séquence PatternMasterprint spécialisée spécialement conçue pour l'empreinte digitale de l'utilisateur", écrit l'équipe dans son article .
L'équipe a également réalisé des expériences réelles montrant que PrintListener peut attaquer jusqu'à 26,5 % des empreintes digitales partielles et 9,3 % des empreintes digitales complètes en cinq tentatives avec le paramètre de sécurité FAR le plus élevé de 0,01 %. Cela dépasse de loin la puissance d’attaque de MasterPrint, notent-ils.
L'article a été rédigé par des chercheurs de l'Université des sciences et technologies de Huazhong à Wuhan, en Chine, de l'Université Tsinghua de Pékin et de l'Université du Colorado à Denver. La recherche sera présentée au Network and Distributed System Security Symposium (NDSS) 2024, qui se tiendra du 26 février au 1er mars 2024 à San Diego, en Californie.
- Obtenir le lien
- X
- Autres applications
Commentaires
Enregistrer un commentaire