Technology

5 façons dont les pirates peuvent contourner votre scanner d'empreintes digitales et comment vous protéger

Les capteurs d'empreintes digitales existent depuis un certain temps, et ils sont devenus une fonctionnalité standard dans la plupart des smartphones. Apple a introduit Touch ID sur l'iPhone 5S en 2013. Depuis lors, il est apparu sur 12 modèles d'iPhone majeurs (et certains iPads également).

Bien qu'Apple l'a retiré de la plupart des téléphones après l'iPhone 8, il se trouve toujours dans la série iPhone SE. D'un autre côté, presque tous Téléphone Android Sur le marché a un scanner d'empreintes digitales. Mais les scanners d'empreintes digitales sont-ils impossibles à contourner? Frank de Deerton, Michigan, a posé une question similaire que je voulais mettre en évidence et aborder car cela nous aide tous:

“Un site Web peut-il être piraté / compromis avec la protection des mots de passe et des empreintes digitales (vérification multiple)?”

Je comprends ce que vous dites, Frank. On pourrait penser que comme un scanner d'empreintes digitales nécessite littéralement votre empreinte digitale, il ne pourrait pas être contourné. Mais vous auriez tort. Bien que les scanners d'empreintes digitales soient généralement plus sûrs que la reconnaissance faciale et les mots de passe, ils ne sont pas infaillibles. En fait, il existe plusieurs façons dont les mauvais acteurs peuvent les contourner pour voler votre identité.

Rejoignez le rapport Cyberguy gratuit: Obtenez mes conseils technologiques experts, mes alertes de sécurité critiques et mes offres exclusives – ainsi que l'accès instantané à mon Guide de survie gratuite de l'escroquerie ultime Lorsque vous vous inscrivez!

Un smartphone sur une table (Kurt “Cyberguy” Knutsson)

5 façons dont les mauvais acteurs peuvent contourner les scanners d'empreintes digitales

Il existe plusieurs façons dont les pirates utilisent pour contourner les scanners d'empreintes digitales. Ci-dessous, je discuterai de cinq des méthodes les plus importantes.

1. Masterprints et Deepmasterprints

Les pirates exploitent le concept de «Masterprints», qui sont des empreintes digitales conçues pour correspondre aux impressions de plusieurs individus. Chercheurs à NYU Tandon a développé “Deepmasterprints” L'utilisation d'apprentissage automatique pour générer des empreintes digitales synthétiques qui peuvent tromper les capteurs en imitant les caractéristiques d'empreintes digitales courantes. Ces impressions artificielles peuvent correspondre à un pourcentage important d'empreintes digitales stockées, en particulier sur les appareils avec moins Paramètres de sécurité.

2. Empreintes digitales forgées en utilisant l'impression 3D

Une autre astuce que les pirates utilisent consiste à faire de fausses empreintes digitales. Ils peuvent soulever des impressions sur des choses que vous avez touchées, puis utiliser des trucs comme la colle en tissu ou même les imprimantes 3D pour fabriquer des moules. Par exemple, chercheurs de Cisco Talos J'ai essayé un tas de façons différentes de le faire en utilisant l'impression 3D et les ont testées sur des téléphones comme l'iPhone 8 et Samsung S10; Des ordinateurs portables comme le Samsung Note 9, Lenovo Yoga et HP Pavilion X360; Et même les gadgets intelligents comme les cadenas.

En moyenne, les fausses empreintes digitales ont travaillé environ 80% du temps. Ils ont pu tromper les capteurs au moins une fois. Fait intéressant, ils ne pouvaient pas casser les systèmes biométriques sur les appareils Windows 10, mais ils ont souligné que cela ne signifie pas nécessairement que ceux-ci sont plus sécurisés. Cela signifie simplement que cette méthode particulière n'a pas fonctionné sur eux.

19 milliards de mots de passe ont divulgué en ligne: comment vous protéger

3. Attaques de force brute via Bruteprint

Les attaquants ont trouvé un moyen bon marché de pénétrer dans les smartphones par l'authentification des empreintes digitales à force brute. La méthode, appelée Bruteprint, permet aux attaquants de contourner les limites habituelles qui arrêtent trop de tentatives d'empreintes digitales ratées. Il fonctionne en profitant de deux défauts inconnus auparavant dans le système d'empreintes digitales. Ces défauts, nommés Annule-après-match-fail (CAMF) et Match-After-Lock (MAL), existent en raison d'une faible protection des données d'empreintes digitales sur une partie du matériel appelé interface périphérique série (SPI).

Fondamentalement, BrutePrint utilise une attaque de l'homme dans le milieu basé sur le matériel pour détourner les données d'empreintes digitales. Il se trouve entre le capteur d'empreintes digitales et la zone sécurisée du téléphone (appelé l'environnement d'exécution de confiance) et essaie autant d'images d'empreintes digitales que nécessaire jusqu'à ce qu'elle trouve une correspondance. La partie soulageant est que l'attaquant doit avoir un accès physique au téléphone pour que cette méthode fonctionne.

4. Attaques du canal latéral avec PrintListener

PrintListener est une attaque à canal latéral qui capture le son d'un doigt glisser sur un écran pour extraire les fonctionnalités d'empreintes digitales. Cela peut ressembler à quelque chose d'un film de science-fiction, mais les chercheurs ont déjà construit une preuve de concept. En analysant les sons de frottement, les attaquants peuvent reconstruire les modèles d'empreintes digitales, améliorant potentiellement l'efficacité des attaques Masterprint.

5. Exploiter le stockage de données d'empreintes digitales non sécurisées

Certains appareils stockent des données d'empreintes digitales sans cryptage adéquat. Si les attaquants ont accès à ces données non protégées, ils peuvent reproduire les empreintes digitales pour contourner l'authentification. Par exemple, en 2024, un serveur erroné a exposé près de 500 Go de données biométriques sensibles, y compris les empreintes digitales, les analyses faciales et les détails personnels des candidats à l'application des lois.

smartphone à côté de l'usine

Image d'un smartphone (Kurt “Cyberguy” Knutsson)

Les 20 meilleures applications vous suivant tous les jours

Alors, pouvez-vous faire confiance aux scanners d'empreintes digitales?

Les scanners d'empreintes digitales facilitent et assez sécurisé pour déverrouiller vos appareils. Étant donné que tout le monde a des empreintes digitales uniques, vous n'avez pas besoin de vous souvenir des mots de passe compliqués. Juste une touche rapide et vous êtes.

Pourtant, aucune méthode de sécurité n'est parfaite. Les attaquants qualifiés ont trouvé des moyens de dépasser les scanners d'empreintes digitales à l'aide de photos haute résolution ou de doigts imprimés en 3D ou en profitant des défauts de la façon dont le scanner communique avec le reste de l'appareil. Le risque dépend vraiment de la façon dont le scanner est conçu et de l'effort que quelqu'un consacre à le casser. Pour la plupart des gens, l'authentification des empreintes digitales est rapide, facile et sécurisée. Cependant, si vous avez affaire à des informations très sensibles, le fait de se fier uniquement à la biométrie pourrait ne pas être la meilleure idée.

Comment supprimer vos informations personnelles des sites de recherche de personnes

ID d'empreintes digitales

Une personne utilisant une empreinte digitale à des fins de vérification de la sécurité (Kurt “Cyberguy” Knutsson)

10 étapes simples pour améliorer la sécurité et la confidentialité de votre smartphone

6 façons de protéger vos données d'empreintes digitales

Sauvez votre identité biométrique avec ces mesures de sécurité essentielles.

1. Choisissez des marques de téléphone de confiance: Si vous achetez un téléphone, restez avec des marques bien connues comme la pommeSamsung ou Google. Ces entreprises prennent des mesures supplémentaires pour protéger vos données d'empreintes digitales en les stockant dans des zones sécurisées du téléphone qui sont plus difficiles d'accès. Les marques moins chères ou moins connues peuvent ne pas avoir ces protections, ce qui permet aux attaquants de voler vos données plus facilement.

2. Gardez votre téléphone au courant: Mises à jour du téléphone ne sont pas seulement des nouvelles fonctionnalités. Ils résolvent les problèmes de sécurité que les pirates pourraient utiliser pour pénétrer dans votre appareil. Si votre téléphone vous demande d'installer une mise à jour, faites-le. La plupart des téléphones vous permettent également d'activer les mises à jour automatiques, vous n'avez donc pas à vous soucier de vous souvenir. Garder votre logiciel à jour est l'un des moyens les plus faciles et les plus importants de rester protégés.

3. Utilisez un fort logiciel antivirus: Installez un logiciel antivirus solide pour détecter les logiciels malveillants qui pourraient compromettre le stockage de données biométriques. Un logiciel antivirus solide offre des fonctionnalités de détection de menaces, d'anti-phishing et de confidentialité en temps réel pour bloquer l'accès non autorisé aux données d'empreintes digitales. La meilleure façon de vous protéger à partir de liens malveillants qui installent des logiciels malveillants, potentiellement accéder à vos informations privées, est d'installer un logiciel antivirus solide sur tous vos appareils. Cette protection peut également vous alerter sur les e-mails de phishing et les escroqueries par ransomware, en protégeant vos informations personnelles et vos actifs numériques. Obtenez mes choix pour les meilleurs gagnants de la protection antivirus 2025 pour vos appareils Windows, Mac, Android et iOS.

Qu'est-ce que l'intelligence artificielle (IA)?

4. Ne comptez pas uniquement sur votre empreinte digitale: L'utilisation d'une empreinte digitale pour déverrouiller votre téléphone est pratique, mais ce ne devrait pas être votre seule ligne de défense, en particulier pour les applications sensibles comme les services bancaires ou les e-mails. Configurez toujours une broche, un mot de passe ou un motif en tant que sauvegarde sur votre iPhone et Androïde. De cette façon, même si quelqu'un parvient à copier votre empreinte digitale, il a toujours besoin d'une autre information pour entrer.

5. Faites attention à qui gère votre téléphone: Si quelqu'un d'autre utilise votre téléphone, en particulier un étranger ou quelqu'un que vous ne connaissez pas bien, il pourrait être en mesure de copier votre empreinte digitale à partir de l'écran. C'est rare, mais ça arrive. Pour réduire ce risque, évitez de remettre votre téléphone aux personnes inutilement et essuyez votre écran de temps en temps pour éliminer les empreintes digitales claires.

6. Utilisez uniquement la connexion des empreintes digitales avec des applications de confiance: Toutes les applications qui demandent votre empreinte digitale ne sont pas dignes de confiance. Il est le plus sûr d'utiliser la connexion des empreintes digitales uniquement avec des applications de sociétés connues et fiables, comme votre banque, votre fabricant de téléphones ou votre fournisseur de messagerie. Si une application inconnue demande un accès aux empreintes digitales, il est préférable de le sauter et d'utiliser votre mot de passe à la place.

7. Envisagez d'utiliser un service de suppression de données personnelles: Même les scanners d'empreintes digitales peuvent être contournés, et de grandes quantités de données personnelles et biométriques ont été exposées en violations. L'utilisation d'un service de suppression de données personnelles aide à réduire vos risques en supprimant vos informations sensibles des bases de données publiques et des sites de courtiers de données, ce qui rend plus difficile pour les pirates de reconstituer des détails qui pourraient être utilisés pour voler votre identité. Consultez mes meilleurs choix pour les services de suppression des données ici.

Obtenir scan gratuit Pour savoir si vos informations personnelles sont déjà sur le Web.

Ce que les pirates peuvent apprendre sur vous à partir d'un fichier de courtier de données

Kurt de Kurt à retenir

Les mots de passe sont généralement plus faciles à pirater que les données biométriques comme les empreintes digitales ou la reconnaissance faciale. Cependant, la différence clé est que les mots de passe peuvent être modifiés s'ils sont compromis. Vos biométriques ne le peuvent pas. La plupart des appareils modernes permettent les deux options, et la biométrie peut offrir une couche supplémentaire de sécurité en rendant plus difficile pour quelqu'un d'autre d'accéder à votre téléphone ou à vos applications. Ils sont également rapides et pratiques, car vous n'avez pas besoin de vous souvenir ou de taper quoi que ce soit. Cela dit, dans la plupart des cas, votre appareil retombe toujours sur un mot de passe ou une broche lorsque l'identification biométrique ne fonctionne pas, donc les deux systèmes vont souvent de pair.

Cliquez ici pour obtenir l'application Fox News

Avec la sophistication croissante des méthodes pour contourner la sécurité des empreintes digitales, que devraient faire les entreprises pour rester en avance sur ces menaces et mieux protéger les données des utilisateurs? Faites-nous savoir en nous écrivant à Cyberguy.com/contact

Pour plus de mes conseils techniques et mes alertes de sécurité, abonnez-vous à ma newsletter gratuite de Cyberguy Report en vous rendant à Cyberguy.com/newsletter

Posez une question à Kurt ou faites-nous savoir quelles histoires vous aimeriez que nous couvrions

Suivez Kurt sur ses canaux sociaux

Réponses aux questions de cyberguy les plus posées:

Nouveau de Kurt:

Copyright 2025 Cyberguy.com. Tous droits réservés.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button