Liens rapides
Les systèmes d'authentification biométrique jouent un rôle essentiel en fournissant une haute sécurité aux systèmes numériques. Parmi ces systèmes, le système d'authentification biométrique de « Windows Hello » se distingue comme une option basée sur la reconnaissance faciale et d'empreintes digitales. Avec les progrès de la technologie, nous avons récemment remarqué des rapports faisant état de violations potentielles de ce système de sécurité. Dans ce contexte, nombreux sont ceux qui se demandent s’ils doivent continuer à utiliser « Windows Hello » ou s’ils doivent rechercher des alternatives plus sécurisées.
La connexion à un ordinateur portable Windows à l’aide de la connexion par empreinte digitale est simple ; Placez simplement votre doigt sur le capteur dédié et le système d'exploitation vous laissera entrer. Cependant, les chercheurs ont montré que, même si cette méthode est pratique, elle n’est pas à l’épreuve des pirates.
Alors, comment les gens peuvent-ils pirater le système d’authentification biométrique de Windows Hello, et devriez-vous vous en inquiéter ? Vérifier Windows 11 est plus sécurisé que Windows 10 : voici pourquoi.
Y a-t-il quelqu’un qui peut pirater la fonctionnalité de connexion par empreinte digitale de Windows Hello ?
Si un pirate informatique souhaite contourner la sécurité du capteur d'empreintes digitales sur un appareil Windows, il vise à contourner un service appelé Windows Hello. Ce service gère la manière dont vous vous connectez à Windows, comme les numéros d'identification personnels (PIN), la reconnaissance faciale et le capteur d'empreintes digitales.
Dans le cadre d'une recherche sur la puissance et la sécurité de Windows Hello, deux pirates informatiques, Jesse Daguano et Timo Terras, ont publié un rapport sur leur site Web : QG de l'Aile Noire. Le rapport explique comment trois appareils populaires ont été piratés : Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro Type Cover.
Comment les pirates ont réussi à compromettre Windows Hello sur Dell Inspiron 15
Pour le Dell Inspiron 15, les pirates ont noté qu'ils pouvaient exécuter Linux sur l'ordinateur portable. Une fois connectés à Linux, ils peuvent enregistrer leur empreinte digitale dans le système et lui donner le même identifiant que l'utilisateur Windows auquel ils souhaitent se connecter.
Ensuite, ils effectuent une attaque de l'homme du milieu (MITM) sur la communication entre l'ordinateur et le capteur. Ils l'ont configuré de telle sorte que lorsque Windows vérifie la légitimité d'une empreinte digitale numérisée, il finit par vérifier la base de données d'empreintes digitales de Linux au lieu de la sienne.
Pour échapper à Windows Hello, les pirates ont téléchargé leurs empreintes digitales dans une base de données Linux, ont attribué le même identifiant utilisateur sous Windows, puis ont tenté de se connecter à Windows en utilisant leurs empreintes digitales. Au cours du processus d'authentification, ils ont transmis le paquet à une base de données Linux, qui a indiqué à Windows que l'utilisateur possédant l'ID spécifié était prêt à se connecter.
Comment les pirates ont réussi à compromettre Windows Hello sur Lenovo ThinkPad T14
Pour le Lenovo ThinkPad, les pirates ont découvert que l'ordinateur portable utilisait une méthode de cryptage personnalisée pour vérifier les détails des empreintes digitales. Avec un peu de travail, les pirates ont pu le décrypter, leur donnant ainsi un moyen de vérifier les empreintes digitales.
Une fois cela fait, les pirates peuvent forcer la base de données d'empreintes digitales à accepter leur empreinte digitale comme celle de l'utilisateur. Ensuite, il leur suffisait de scanner leur empreinte digitale pour accéder au Lenovo ThinkPad.
Comment les pirates ont pu compromettre Windows Hello sur Microsoft Surface Pro Type Cover
Les pirates pensaient que la Surface Pro serait l'appareil le plus difficile à pirater, mais ils ont été surpris de constater que la Surface Pro manquait de nombreuses mesures de sécurité pour vérifier la validité des empreintes digitales. En fait, ils ont découvert qu’il leur suffisait d’esquiver une seule défense, puis d’indiquer à la Surface Pro que l’analyse des empreintes digitales avait réussi et que l’appareil les laissait entrer. Vérifier Qu'est-ce que les tests d'intrusion en tant que service (PTaaS) et en avez-vous besoin ?
Que signifient pour vous ces avancées ?
Ces hacks peuvent sembler assez effrayants si vous utilisez votre capteur d'empreintes digitales pour vous connecter à votre ordinateur portable. Il est cependant nécessaire de rappeler quelques points importants avant d’abandonner complètement le système d’authentification biométrique.
1. Les attaques ont été menées par des pirates informatiques qualifiés
La raison pour laquelle les menaces telles que les ransomware-as-a-service sont si mortelles est que toute personne disposant d’un minimum de cybersécurité peut les utiliser. Cependant, les hacks ci-dessus nécessitent un haut niveau d’expertise, avec une compréhension approfondie de la manière dont les appareils authentifient les empreintes digitales et comment les éviter.
2. Les attaques nécessitent que le pirate informatique interagisse physiquement avec l’appareil
Les pirates doivent disposer d'une connexion physique à l'appareil pour effectuer les hacks ci-dessus. Dans le rapport, les pirates ont mentionné qu'ils pourraient être capables de créer des périphériques USB capables de mener l'attaque une fois branchés, mais cela signifie qu'un attaquant potentiel devrait brancher quelque chose sur votre ordinateur pour le pirater.
3. Les attaques ne fonctionnent que sur des appareils spécifiques
Vous remarquerez que chaque attaque a dû emprunter un chemin différent pour atteindre le même objectif. Chaque appareil est unique et un hack qui fonctionne sur un appareil peut ne pas fonctionner sur un autre. En tant que tel, vous ne devriez pas croire que Windows Hello est désormais grand ouvert sur tous les appareils ; Seuls ces trois appareils sont tombés en panne.
Même si ces hacks peuvent sembler effrayants, ils seraient difficiles à mettre en œuvre contre des cibles réelles. Le pirate informatique devra probablement voler l’appareil pour effectuer ces piratages, ce qui alertera sans aucun doute l’ancien propriétaire. Vérifier Que sont les attaques par superposition d’écran ? Des moyens efficaces pour se défendre contre ce type d’attaque.
Comment se protéger du piratage d'empreintes digitales
Comme mentionné ci-dessus, les exploits découverts sont complexes et peuvent nécessiter que le pirate informatique accède à l'appareil pour le compromettre. Il existe donc une très faible possibilité que ces attaques vous ciblent personnellement.
Cependant, si vous n'êtes toujours pas satisfait, il existe plusieurs moyens de vous protéger contre le piratage du capteur d'empreintes digitales :
1. Ne laissez pas les appareils sans surveillance ou sans protection
Étant donné que le pirate informatique devra interagir physiquement avec votre appareil, vous devez vous assurer qu'il ne tombe pas entre de mauvaises mains. Pour les ordinateurs, vous pouvez prendre des mesures pour empêcher leur vol. Si vous utilisez un ordinateur portable, ne le laissez jamais seul dans un lieu public et utilisez-le Sacoche antivol pour ordinateur portable Pour empêcher les gens d'ouvrir votre sac.
2. Utilisez une autre méthode de connexion
Windows Hello prend en charge de nombreuses méthodes de connexion différentes, certaines plus sécurisées que d'autres. Si vous n'aimez plus les analyses d'empreintes digitales, vérifiez si les connexions par visage, iris, empreinte digitale, code PIN ou mot de passe sont plus sécurisées et choisissez ce qui vous convient le mieux.
Si ces piratages vous inquiètent, il est important de garder à l’esprit qu’il y a très peu de chances qu’ils vous ciblent spécifiquement. En tant que tel, vous devez être en sécurité avec le capteur d’empreintes digitales ; Ne laissez personne voler vos appareils. Vous pouvez voir maintenant Les premières choses à faire lors de l'achat d'un nouvel ordinateur portable.