Les chercheurs en sécurité informatique Yu Chen de Tencent et Yiling He de l’Université du Zhejiang ont publié un document de recherche détaillant une attaque contre la protection d’accès avec des capteurs d’empreintes digitales sur les smartphones standard. L’attaque BrutePrint permet une attaque par force brute sur de nombreux appareils qui pourraient intéresser les forces de l’ordre. Cependant, les exigences de BrutePrint limitent quelque peu les possibilités, car les attaquants ont besoin d’un accès physique au téléphone portable pendant plusieurs heures et doivent retirer le capot arrière et brancher leur propre matériel sur le bus SPI du capteur biométrique.
Les chercheurs ont identifié plusieurs vulnérabilités, mais tous les smartphones examinés n’étaient pas affectés par chacune. Les appareils iOS avaient les meilleures performances car ils ne pouvaient pas être attaqués par force brute. L’une des vulnérabilités est ce que les chercheurs en informatique appellent “Cancel After Match Fail” (CAMF), qui permet aux attaquants de déclencher un chemin “error-cancel” sur le nombre d’images d’empreintes digitales examinées dans la boucle avant que le nombre maximum ne soit atteint, ce qui réinitialise le compteur et permet de vérifier davantage d’images d’empreintes digitales.
Le capteur biométrique d’empreintes digitales est connecté au processeur via le bus SPI, ce qui permet un transfert de données très facile et est largement utilisé dans les domaines de l’audio, des microprocesseurs et des capteurs. Hormis le TouchID d’Apple, aucun capteur n’utilise de cryptage ou d’authentification sur le bus SPI, ce qui signifie que la communication sur le bus SPI peut être manipulée. Le matériel utilisé pour mener à bien l’attaque est bon marché et disponible gratuitement, coûtant environ 15 $.
Afin d’empêcher les attaques CAMF, les fabricants devraient introduire un compteur pour les contrôles d’empreintes digitales annulés. La transmission sur le bus SPI doit être sécurisée et le temps de retour sur les tests positifs et négatifs doit être le même. La vulnérabilité CAMF doit être fermée avec une mise à jour du micrologiciel, tout comme la vulnérabilité Match-After-Lock (MAL).
Bien que les attaques présentées puissent être menées avec du matériel peu coûteux, elles sont plus susceptibles d’intéresser les forces de l’ordre. Si les smartphones des suspects à fouiller ne sont pas redémarrés, les enquêteurs pourraient potentiellement y accéder via BrutePrint.