Des chercheurs chinois ont découvert le mode de fonctionnement d’un nouveau malware particulièrement virulant sur Android. Celui-ci contourne les moyens d’authentification biométriques en simulant par de nombreuses tentatives des empreintes digitales.
En matière de malwares, Android est plus exposé que iOS. Ainsi ce sont plus de 9 millions de smartphones qui seraient directement livrés avec des malwares. Et voilà maintenant que des chercheurs de Tencent Labs et de l’université de Zhejiang ont découvert un nouveau malware appelé “BrutePrint” qui repose sur l’attaque par force brute. Les attaques par force brute consistent en de nombreuses tentatives d’essais pour déchiffrer un code, une clé ou un mot de passe et obtenir un accès non autorisé.
La particularité de ce nouveau logiciel malicieux ? Il peut utiliser les empreintes digitales des smartphones Android pour contourner l’authentification de l’utilisateur et prendre le contrôle de l’appareil. Une déception pour tous ceux qui pensaient que les moyens d’authentification biométriques assurent une sécurité accrue.
À lire aussi > Comment se débarrasser des bloatwares sur votre smartphone Android ?
Des failles de sécurité sur Android
Ce malware exploite des failles de sécurité d’Android. Ainsi, les auteurs de l’article publié sur Arxiv.org ont constaté que les données biométriques des capteurs d’empreintes digitales n’étaient pas suffisamment protégées. Cela permet aux attaques de type “man-in-the-middle” (MITM) de détourner les images d’empreintes digitales.
De même, les chercheurs chinois ont réussi à l’aide du malware à contourner les mesures de protection existantes, telles que les limites de tentatives de mots de passe, en exploitant ce qu’ils affirment être deux vulnérabilités de type “zero-day” d’Android, le Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL).
À lire : Cybersécurité : Microsoft empêche les chercheurs de malwares de travailler dans son cloud
Les chercheurs ont testé le malware sur dix modèles de smartphones courants, parvenant à un nombre illimité de tentatives sur tous les appareils Android. iOS est aussi menacé mais dans une moindre mesure, puisqu’il arrêtait le malware après dix tentatives.
À lire aussi > Super Mario Bros : les copies illégales du film sont remplies de malwares dévastateurs
Comment fonctionne BrutePrint sur Android
BrutePrint fonctionne en soumettant un nombre illimité d’images d’empreintes digitales à l’appareil cible jusqu’à ce que l’empreinte digitale de l’utilisateur corresponde. Pour cela, il interfère avec le capteur d’empreintes digitales et le logiciel de sécurité qui l’exploite pour empêcher l’annulation d’erreur de l’authentification par empreinte digitale.
Bruteprint nécessite un matériel spécifique, ce qui ne sera pas un obstacle puisque son coût s’élève à environ 15 dollars. Heureusement, le malware nécessite égalementun accès physique à l’appareil cible ainsi qu’un accès à une base de données d’empreintes digitales, ce qui n’est pas à la portée du premier quidam venu.
À lire aussi > Comment installer une ROM Custom sur un smartphone Android ?