En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Création de site Internet vitrine de promoteur marchand de biens immobiliers
    <1000 €
    > En savoir plus
  • Création de site Internet vitrine pour un menuisier
    <1000 €
    > En savoir plus
  • Integration kits email et landing page responsive
    < 6 000 €
    > En savoir plus
Global K_Data scientist_leaderboard

Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de l'iPhone 6

24/09/2014 | commentaires 0 commentaire | Expert
banniere_FIC2018_pave

Marc Rogers, expert en sécurité chez Lookout, explique comment il a réussi à pirater le TouchID de l’iPhone 6.

L'année dernière, lorsque l'iPhone 5S est arrivé sur le marché, j'ai montré comment on pouvait pirater TouchID, son nouveau lecteur d'empreintes digitales, prétendument de pointe. Une année s’est écoulée, un nouvel iPhone est sorti, l’iPhone 6, et TouchID reste toujours aussi facile à pirater.

Lorsque l'iPhone 6 est sorti, la première chose qui a éveillé ma curiosité était de savoir si on avait apporté des améliorations au lecteur d’empreintes TouchID. Je ne croyais vraiment pas qu’on ait pu entièrement le sécuriser, mais j'espérais au moins qu’on l’avait amélioré. Je me suis donc mis en tête de fabriquer de fausses empreintes digitales en utilisant la même technique que lors du piratage de TouchID sur les 5S.Une fois les empreintes digitales prêtes, je les ai testées sur les deux appareils.

Le résultat

Malheureusement, force est de constater que peu nombreuses sont les améliorations apportées au lecteur entre ces deux appareils. Les fausses empreintes digitales manufacturées à l'aide de ma technique précédente ont pu facilement tromper les deux appareils.En outre, il n’existe aucun paramètre supplémentaire permettant aux utilisateurs d’en renforcer la sécurité, comme la possibilité de configurer un délai après lequel il est impératif de saisir un code afin que TouchID fonctionne. En fait, il semble que l’amélioration majeure apportée au lecteur est de l’avoir rendu beaucoup plus sensible, en augmentant la résolution de balayage. Comment je le sais ? Eh bien, mes tests ont révélé beaucoup moins de « faux négatifs » avec l'iPhone 6 (les faux négatifs surviennent quand l’appareil ne reconnaît pas votre propre empreinte digitale). Cependant, il est fort probable que l'iPhone 6 scanne simplement une zone beaucoup plus importante de votre empreinte digitale pour en améliorer la fiabilité.

On constate également qu’avec cette version-ci sur l’iPhone 6, les fausses empreintes digitales de mauvaise qualité ne semblent plus tromper le lecteur comme il était possible de le faire avec l'iPhone 5S. Pour déjouer le lecteur sur l'iPhone 6 les empreintes digitales manufacturées doivent être nettes, bien proportionnées, bien positionnées et assez épaisses pour empêcher toute confusion avec votre propre empreinte digitale. Aucune de ces informations ne va entraver les efforts d’un professionnel aguerri, toutefois le petit criminel de quartier aura, lui, peut-être plus de mal à dupliquer votre empreinte digitale depuis la surface brillante du téléphone et à déverrouiller l'appareil.

Conclusion

Tout comme son prédécesseur – l'iPhone 5s – le lecteur TouchID de l'iPhone 6 peut être piraté. Toutefois, la manœuvre ne se fait pas si facilement. Les pirates doivent être compétents, faire preuve de patience et être capables de réaliser une très bonne copie de l'empreinte digitale du propriétaire de l’appareil égaré ou volé. Une empreinte très approximative ne fonctionnera pas. En outre, le processus de transformation de cette empreinte en une copie utilisable est suffisamment complexe pour que le piratage n’aboutisse probablement pas, à moins que vous ne soyez la victime d’une attaque préméditée par un individu talentueux. Je me permets toutefois de réitérer l’analogie faite lors de mon dernier blog sur TouchID : nous verrouillons nos portes pour empêcher les criminels d’entrer, non pas parce que ces verrous sont inviolables, mais parce qu'ils sont à la fois pratiques et assez efficaces pour déjouer les efforts d’un criminel commun.

Le fait qu’Apple ait modifié, même légèrement, le lecteur TouchID signifie qu'ils consacrent du temps à son amélioration, même si les modifications apportées sont principalement axées sur une plus grande facilité d’utilisation. Tel qu'il est, TouchID reste une fonctionnalité de sécurité efficace, plus que suffisante pour son objectif principal : le déverrouillage de votre téléphone.

Cela dit, je ne peux m'empêcher d'être un peu déçu qu’Apple n'ait pas saisi cette chance de vraiment renforcer la sécurité de TouchID. Surtout quand on considère leur intention d'élargir son utilisation au-delà du simple déverrouillage de votre téléphone en vous proposant de vous en servir à effectuer des paiements. Certes, être en mesure d’authentifier quelqu’un facilement peut se révéler pratique et un atout en termes de sécurité et d’expérience utilisateur améliorée. Cependant, les personnes cherchant à exploiter ces failles lors des transactions sont sur le qui-vive et de plus en plus motivées à réussir. Si Apple ne fait pas attention, ils pourraient résoudre un problème tout en en créant un autre.

 

Voir la vidéo de Marc Rogers

Auteur : Juliette Paoli

Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de l'iPhone 6
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google traîné en justice par une association de consommateurs anglais

    Le géant américain Google faisait face jeudi 30 novembre à une plainte d'une association de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Evolution des données : les prévisions 2018 pour les DSI, selon NetApp

    Les prévisions de NetApp se catalysent autour de la data, nouvel or noir de l’économie numérique.…

    > En savoir plus...
Etudes/Enquêtes
  • Tendances : le corps comme interface utilisateur

    Comment les early adopters envisagent-ils leur façon de consommer dans le futur ? Avec leurs…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
BlueMind_Nouvelle version_skycraper