Des chercheurs missionnés par Microsoft ont réussi à tromper l’authentification par empreinte digitale de trois modèles d’ordinateur. Ce piratage complexe révèle des vulnérabilités inattendues dans les capteurs des appareils.

L’empreinte digitale n’est plus un gage de sécurité. Des chercheurs missionnés par Microsoft ont révélé des vulnérabilités dans trois capteurs d’empreintes digitales intégrés dans les ordinateurs. Le mode opératoire a été dévoilé dans un rapport publié cet automne.

L’équipe d’experts s’est penché sur trois modèles : le Microsoft Surface Pro X, le Lenovo ThinkPad T14 et le Dell Inspiron 15. Tous les capteurs testés sont de type « Match-on-Chip », ce qui signifie que la puce stocke les données d’empreintes digitales. Il faut donc attaquer le composant pour de contourner l’authentification. Les opérations ont été menées en connectant un dispositif de piratage à chaque ordinateur portable, via USB, ou avec un dispositif Raspberry Pi 4 programmé à cet effet. Le processus est assez compliqué puisqu’il demande de décoder et de réimplanter des protocoles propriétaires.

Comment les hackers sont parvenus à tromper Windows

Dans le cas des modèles Dell et Lenovo, l’authentification par empreinte digitale Windows Hello a été contournée en énumérant les identifiants valides associés aux empreintes digitales de l’utilisateur. Les attaquants ont ensuite enregistré leur propre empreinte en usurpant l’identifiant du propriétaire de l’ordinateur.

Dans ce schéma, les chercheurs expliquent  // Source : BlackWings
Dans ce schéma, les chercheurs demandent d’abord l’identifiant du propriétaire de l’ordianteur avant d’implanter leur propre empreinte digitale. // Source : BlackWings

Pour le Surface de Windows, le hacker doit d’abord débrancher le clavier Type Cover de l’écran, puisque celui-ci contient la puce. Les chercheurs y ont connecté un périphérique USB qui usurpe le capteur d’empreintes digitales et indique au système qu’un utilisateur autorisé est en train de se connecter. Le rapport offre plus de détails sur le processus pour copier les protocoles Windows.

« Microsoft a fait du bon travail en concevant le protocole pour fournir un canal sécurisé entre l’hôte et les appareils biométriques, mais malheureusement les fabricants d’appareils comprennent mal son intérêt, puisque tous les filtres de protection n’étaient pas activés », indiquent les chercheurs dans le rapport.

Microsoft a déclaré il y a trois ans que le nombre d’utilisateurs se connectant à leurs appareils Windows 10 en utilisant Windows Hello au lieu d’utiliser un mot de passe était passé de 69,4 % en 2019 à 84,7 %.


Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !