Le Galaxy S5 peut donner vos empreintes digitales aux pirates

s5 empreintes

Dans le fond, le capteur d'empreintes digitales de votre téléphone est une chose plus précieuse que votre mot de passe, pour la simple et bonne raison qu'il aisé de changer de mot de passe. C'est pour cela qu'il est inquiétant d'apprendre que le capteur du Galaxy S5 est sujet à une vulnérabilité.

Les chercheurs en sécurité de Fireye ont constaté que le Galaxy S5* et dans une moindre mesure ‘d’autres appareils Android anonymes‘ ne protègent pas correctement vos empreintes digitales. Bien que ces scanns soient contenus dans des fichiers sécurisés, les experts affirment qu’il est possible de les intercepter avant qu’ils ne soient justement cryptés, permettant aux personnes mal intentionnées de les cloner et de les utiliser pour de futures attaques.

« Un attaquant pourrait se concentrer sur la collecte de données provenant des capteurs d’empreintes digitales des appareils Android plutôt que d’essayer de forcer les fichiers cryptés. Tout pirate pouvant acquérir l’accès au niveau de l’utilisateur peut exécuter un programme en tant que root, niveau le plus bas d’accès sur les ordinateurs et les smartphones. Il peut alors facilement recueillir les empreintes digitales des téléphones Android touchés »

En d’autres termes, chaque fois que vous touchez le capteur d’empreintes digitales, l’attaquant peut voler votre empreinte et générer l’image correspondante… Avant la présentation de cette faille à la Conférence RSA, les chercheurs ont informé Samsung de la vulnérabilité, si le problème est pris au sérieux, aucune mise à jour n’a encore été annoncée. Le hack ne fonctionne pas sous Android 5.0 Lollipop, aussi il est recommandé de mettre son téléphone à jour dès que la version supérieure sera proposée sur le terminal.

(*Précisément le téléphone cité par les experts dans cette étude)

Tags :Sources :forbes
Dernières Questions sur UberGizmo Help
  1. Rien d’etonnant. Achetez i phone pour plus de sécurité

    Ce commentaire a reçu trop de votes négatifs. Cliquez ici pour voir le message.
    1. Bonjour,

      Il y a un problème avec une partie des information fournit. Je lit « Tout pirate pouvant acquérir l’accès au niveau de l’utilisateur peut exécuter un programme en tant que root, niveau le plus bas d’accès sur les ordinateurs et les smartphones. »
      L’utisateur root aussi appele superuser est l’utilisateur avec le niveau de privilèges le plus haut « high level privileges » dans ja defiition oginigal en anglais et il a en conséquence l’accès de plus bas niveau « low level access » toujours venant de la même definitiion. Car les systèmes de type unix sont séparer pour schématiser en deux zones qu’on appele generalement « kernel land » niveau le plus bas qui contient le coeur du système et effectue toutes les opérations dite de bas niveau et « l’user land » qui contient toute les applications et dans lequel s’exécute les opération de ‘haut niveau’. L’utilisateur root est donc celui qui a je droit de descendre au plus bas niveau pour exécuter des commande il a donc le plus de privilèges. Or un utilisateur standard ne peut pas s’attribuer les mêmes privileges que root sans que root lui même lui attribue les privilèges nécessaire. C’est le principe que l’on applique l’osque l’on « roote » son téléphone Android ou que l’on « jailbreak » son IPhone : on installe le programme qui permet de donner les plus haut privilèges, soit ceux autorisant les operations de plus bas niveau au applications. Donc un hacker même après avoir récupérer un accès utilisateur « standard » devra encore se débrouiller pour récupérer les privilèges root ce qui ne se fait pas sans peine. Car chaque application a son propre utilisateur qui n’as normalement pas le droit de faire plus que ce que l’application a demander comme droits lors de l’installation, elle est enprisonnée d’où le terme « jailbreak » s’échapper de prison. Donc pour en revenir a notre lecteur d’empreinte, seule l’utilisateur root a le droit de lire l’empreinte avant de la chiffrer et la stocker. L’attaquant devra donc d’abord usurper l’identité de l’utilisateur qui a le plus de privilèges avant de pouvoir récupérer l’empreinte. Mais s’il a déjà ce privilèges il peut déjà tout faire: lire les message et les mails, intercepter le numéro de CB etc… Les portes sont déjà grande ouverte quid de l’intérêt de pouvoir copier la clé…

      1. Certes, la faille est mineure, mais elle existe et remet en cause (une fois de plus) l’utilisation d’empreintes biométriques pour s’identifier. La plupart des hackers n’en n’ont rien à faire de copier ta clé si ils ont déjà un accès total, mais ci cette clé est aussi une donnée biométrique elles pourront intéresser d’autres entités (gouvernements etc…)

        Et puis si un jour la biométrie deviens la norme, un mec qui aura piraté ton smartphone pourra reproduire ton emprunte et pirater ta maison, ta voiture ton compte en banque etc etc.. puisque la clé reste identique et irrévocable jusqu’à notre mort…

  2. En même temps le root est tellement répandu que le danger n’est pas réel, si le pirate veut le rooter il faudra accéder à l’appareil.
    Sachant que le S5 est sous androId 5.0.2 le hack n’est plus viable donc news déjà dépassé…..donc nul besoin de mise à jour puisqu’elle est déjà là et les opérateurs ont déjà offert cette version….

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité