Le bruit de vos doigts sur un écran tactile révèle vos empreintes digitales
Des chercheurs chinois découvrent comment reproduire l’empreinte digitale à partir du son de l’écran tactile.
Un système qui reproduit les empreintes digitales à partir des bruits de glissement des doigts sur un écran tactile.
Les technologies d’authentification par empreinte digitale sont désormais répandues et utilisées dans de nombreuses applications, allant du déverrouillage d’un ordinateur à la sécurisation des transactions en ligne. Le marché de l’authentification est en pleine expansion, avec une estimation prédictive de 100 milliards de dollars d’ici 2032.
Toutefois, malgré la confiance accordée aux systèmes biométriques, des préoccupations de sécurité persistent, en particulier concernant le vol d’empreintes digitales par les cybercriminels. De plus, une fois dérobées, les empreintes digitales ne peuvent pas être réinitialisées comme les mots de passe.
Compte tenu de ce défi, il est pertinent de se demander comment ces données biométriques peuvent être volées. Dans une étude récente, des chercheurs chinois et américains ont mis au point une méthode d’attaque pour y parvenir. Elle vise à analyser minutieusement les sons de friction produits lorsqu’un utilisateur glisse son doigt sur un écran tactile pour reproduire son empreinte digitale. Le système a été baptisé PrintListener.
Une nouvelle technologie est capable de reproduire les empreintes digitales à partir du son, à l’aide des bruits produits par les doigts au contact d’un écran de smartphone. Intitulé PrintListener, ce logiciel permettrait aux pirates d’accéder à n’importe quel compte s’il tombait entre leurs mains.
Des recherches menées conjointement par des scientifiques chinois et américains montrent que même la sécurité biométrique n’est pas exemptes de défauts. Dans un article intitulé PrintListener: Uncovering the Vulnerability of Fingerprint Authentication via the Finger Friction Sound, ces chercheurs montrent comment nos empreintes digitales sont reproductibles à l’aide du son. Entre les mains de pirates, on ne peut qu’imaginer les dégâts.
Le bruit de vos doigts sur un écran tactile révèle vos empreintes digitales
Les chercheurs ont montré que grâce à leur logiciel il était possible de monter une cyberattaque hautement sophistiquée contre un moyen de sécurité biométrique de confiance : les lecteurs d’empreintes digitales. Le fonctionnement interne de PrintListener est assez complexe, mais voici ce dont il est capable dans les grandes lignes. Pour plus de détails, suivez le lien vers l’article scientifique.
Lors d’essais, l’équipe a montré que son système pouvait reproduire fidèlement jusqu’à 27,9 % des empreintes digitales partielles et 9,3 % des empreintes digitales complètes en cinq tentatives. Les expériences ont été réalisées avec un niveau de sécurité de False Acceptance Rate (FAR) (ou taux d’acceptation erronée) fixé à 0,01 %. Le FAR définit la probabilité qu’un système de sécurité identifie incorrectement un individu non autorisé comme étant autorisé. Un FAR de 0,01 % est considéré comme extrêmement sécurisé, indiquant que le système rejette 99,99 % des tentatives non autorisées. Ces résultats révèlent ainsi une vulnérabilité non négligeable de l’authentification par empreinte digitale et mettent en évidence la nécessité de renforcer les mesures de sécurité.
L’article indique ainsi que “les bruits de frottement des doigts peuvent être capturés par les pirates en ligne avec une grande précision“. Ces sons des doigts peuvent provenir d’applications populaires telles que WhatsApp. Il suffirait qu’une personne passe un appel en haut-parleur avec un appareil branché à PrintListener, chatte en même temps sur une autre conversation son smartphone, pour que le logiciel révèle ses empreintes digitales.
Une attaque par canal auxiliaire
Ce type d’attaque est dit par « canal auxiliaire » (ou side-channel attack, en anglais). Il consiste à exploiter des informations récupérées à partir de signaux émis par un dispositif et à les utiliser pour contourner son propre système de sécurité. Les canaux exploités peuvent être de différentes formes : émissions électromagnétiques, vibrations, variations de consommation énergétique, temps d’exécution d’un processus ou encore, comme dans le cas de PrintListener, sonores.
Dans le cadre de PrintListener, les bruits sont capturés lorsque l’utilisateur ouvre des applications de communication telles que Discord, Skype, WeChat, FaceTime, etc. Au cours de l’utilisation de ces plateformes, le microphone est actif et peut donc capter les sons de frottement générés par les interactions avec l’écran. Pour transformer ces sons en empreintes digitales numériques, l’équipe a développé un algorithme complexe. Parmi les défis qu’ils ont dû relever pour y parvenir, les chercheurs soulignent la difficulté d’interprétation des sons de frottement. En effet, le volume est faible et susceptible d’être masqué par d’autres bruits ambiants, ce qui a nécessité une approche innovante permettant d’isoler et exploiter au mieux ces sons discrets.
Mais la réalité est que, si le téléphone est infecté, toute action effectuée sur l’appareil générera le son recherché par les attaquants. Cependant, tout n’est pas perdu, et en réalité, l’existence de cette recherche montre clairement que pour que l’attaque soit viable, une énorme sophistication est nécessaire.
PrintListener, une technologie à haut potentiel pour les pirates
Heureusement, aucune cyberattaque menée à l’aide d’un logiciel de ce type n’a été constatée pour l’instant. En effet, ces recherches sont les premiers travaux scientifiques à exploiter le son pour en déduire des informations sur les empreintes digitales.
Ce n’est toutefois qu’une question de temps avant des pirates conscients du potentiel d’une telle technologie ne s’en emparent. La sécurité biométrique, notamment les empreintes digitales, semblait jusqu’ici être l’avenir de la cybersécurité face la prolifération des outils de piratage.
D’après les données de nos collègues de Tom’s Hardware, le marché de l’authentification par empreintes digitales vaudra près de 100 milliards de dollars d’ici 2032. Avec cette croissance, les pirates voudront forcément davantage voler les empreintes digitales. Il n’est donc pas tout à fait farfelu de garder hors de vue des clichés trop détaillés de vos mains.
- PrintListener est un logiciel capable de reproduire les empreintes digitales à partir du son.
- Il utilise un microphone pour capter le bruit produit par des doigts au contact d’un écran tactile.
- Ce type de technologie met en péril la sécurité biométrique par lecteur d’empreintes digitales.
D’un point de vue technique, cette attaque, appelée PrintListener, a obligé les chercheurs à surmonter trois barrières clés pour rendre possible la reconstruction d’une empreinte digitale en utilisant le son généré par le frottement du doigt contre l’écran tactile.
- Des sons faibles: un algorithme de localisation des événements sonores de friction a été développé sur la base de l’analyse spectrale.
- Séparer les influences du modèle des doigts dans le son des caractéristiques physiologiques et comportementales des utilisateurs: les chercheurs ont utilisé à la fois la redondance minimale et la pertinence maximale (mRMR) ainsi qu’une stratégie de pondération adaptative.
- Passer de l’inférence de traits dactyloscopiques primaires à secondaires en utilisant une analyse statistique des intercorrélations entre ces traits et concevoir un algorithme de recherche fonctionnelle.
PrintListener est l’une des attaques les plus complexes qui existent actuellement. La recherche a mis en lumière une situation qui n’avait pas été prise en compte jusqu’à présent. À quel point les empreintes digitales sont-elles sécurisées? Etant donnés les résultats obtenus dans des environnements réels, il se peut que cette méthode de biométrie ne soit pas aussi fiable que les entreprises l’ont prétendu.
Sources : PrintListener: Uncovering the Vulnerability of Fingerprint Authentication via the Finger Friction Sound (Man Zhou et al.) - https://trustmyscience.com - https://www.tomsguide.fr - https://www.netcost-security.fr