Après votre visage, comment les pirates pourraient voler vos empreintes digitales

21 février 2024 à 16h22
5
Vos empreintes digitales pourraient bientôt être volées - © Noom_Studio / Shutterstock
Vos empreintes digitales pourraient bientôt être volées - © Noom_Studio / Shutterstock


Une nouvelle technologie, PrintListener, menace la sécurité biométrique en reproduisant les empreintes digitales à partir du son. Une faille qui pourrait sérieusement compromettre la confidentialité de vos données.


Dans un univers où la biométrie est monnaie courante pour protéger nos données personnelles, une vulnérabilité imprévue se dessine. Après votre visage, que GoldPickaxe vole, des scientifiques chinois et américains ont révélé une méthode élaborée permettant de copier nos empreintes digitales en exploitant le son produit par nos doigts sur un écran tactile. Le logiciel PrintListener, fondé sur cette technique, pourrait compromettre la sécurité de n’importe quel compte et, à terme, aiguiser les appétits des hackers, toujours là dès lors qu'il s'agit de voler vos données personnelles.

Les murs ont des oreilles, les doigts aussi


Nos applications quotidiennes, telles que Discord, Skype, Windows Hello, récemment attaqué, ou encore FaceTime ont été conçues pour la communication. Mais ces applications pourraient involontairement agir comme complices dans le piratage d’empreintes digitales.

À chaque fois que vous faites glisser votre doigt sur l’écran de votre smartphone, même pendant des conversations apparemment informelles, votre micro pourrait enregistrer accidentellement un son caché : la friction subtile générée par les crêtes de vos empreintes digitales.

PrintListener exploite le son des doigts glissant sur un écran tactile pour extraire les empreintes digitales.

Le fonctionnement de PrintListener  © NDSS Symposium
Le fonctionnement de PrintListener © NDSS Symposium

Les chercheurs ont démontré que ce logiciel peut attaquer avec succès jusqu’à 27,9 % des empreintes partielles et 9,3 % des empreintes complètes en seulement cinq tentatives, même au niveau de sécurité le plus élevé.

Mais la technologie ne s'arrête pas en si bon chemin.
PrintListener ne se contente pas de capter ces sons infimes : il les traduit. L’outil utilise une technique avancée pour analyser le bruit faible de vos glissements, cherchant minutieusement des caractéristiques spécifiques à votre empreinte digitale.

Cela implique potentiellement de personnaliser les contrefaçons d’empreintes digitales avec une bien plus grande exactitude.

Attention où vous mettez les doigts... © Screen Post
Attention où vous mettez les doigts... © Screen Post

Mieux vaut prévenir que guérir


Bien que PrintListener n’ait pas encore été utilisé dans des cyberattaques, il est clair que cette technologie a un potentiel redoutable. La sécurité biométrique, autrefois considérée comme infaillible, doit désormais faire face à cette nouvelle menace. Les empreintes digitales, symboles de confiance, pourraient bien devenir la cible des pirates conscients du pouvoir du son.

En attendant, pour vous protéger contre ces risques, vous pouvez adopter des mesures de sécurité proactives, telles que la mise à jour de votre antivirus, ou encore :

  • Le contrôle de vos applications : vérifiez quelles applications ont accès à votre microphone et à votre caméra et désactivez ces autorisations pour celles qui n’en ont pas réellement besoin.
  • L'utilisation de la biométrie avec prudence : les fonctionnalités de sécurité biométriques comme la reconnaissance d’empreintes digitales et faciale offrent de la commodité, mais ne les considérez pas comme infaillibles. Considérez-les comme des outils utiles plutôt que comme des boucliers incassables.
  • L'importance capitale de vos mots de passe : choisissez des mots de passe complexes et uniques pour chaque compte, et ne les réutilisez jamais. Si possible, activez l’authentification à plusieurs facteurs (MFA), qui nécessite un code ou une confirmation supplémentaire en plus de votre mot de passe.

Mélina LOUPIA

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issu...

Lire d'autres articles

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issue de la génération Facebook que la guerre intestine entre Mac et PC passionne encore. En daronne avisée, Internet, ses outils, pratiques et régulation font partie de mes loisirs favoris (ça, le lineart, le tricot et les blagues pourries). Ma devise: l'essayer, c'est l'adopter, mais en toute sécurité.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (5)

MisterDams
J’ai un peu de mal à croire que ça puisse être exploité avec une simple appli malware. Vu les bruits parasites environnants, la précision doit quand même pas être folle en dehors d’un labo, ou alors avec de la captation externe avec des micros directionnels.<br /> Mais ça me fascine toujours ces méthodes, il y avait aussi eu la surveillance des données traitées par le CPU à partir du bruit du ventilateur…
Aegis
Heureusement le risque est faible et la parade existe.<br /> Le risque est faible car l’authentification ne se fait jamais avec la biométrie. La biométrie, comme les empreintes digitales, débloque un secret stocké dans un composant hardware, comme la puce tpm. Le secret est ensuite utilisé pour s’authentifier. L’attaque demande donc soit à avoir accès au device, soit d’automatiser par script l’accès au composant hardware (tpm). C’est faisable mais compliqué.<br /> La parade existe. Les reconnaissances d’empreintes digitale basiques scannent effectivement les empreintes digitales. Les plus récentes scannent le réseau de veines ou d’autres propriétés sub dermales comme la répartition de graisse. Ces éléments ne sont pas sensibles à l’attaque.<br /> C’est une démonstration très intéressante qui fera évoluer les implémentations de sécurité. Ça fait partie de la course incessante entre les attaquants et les défenses.
Rainforce
Je suis tranquille, dès ce soir je mets des clochettes au bout des doigts.
jbobby
Je n’arrive pas à comprendre comment une information 2D peut être obtenue avec juste le bruit du glissement du bout du doigt.
Poumo
Oh tu demandes à ton épouse comment était sa journée, tu seras protégé.
jbobby
Les pirates mettront alors un filtre anti bruit de clochette et te voleront tous tes sous.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet