Android : ce nouveau malware simule une empreinte digitale pour accéder à votre smartphone

Des chercheurs chinois ont découvert le mode de fonctionnement d’un nouveau malware particulièrement virulant sur Android. Celui-ci contourne les moyens d’authentification biométriques en simulant par de nombreuses tentatives des empreintes digitales.

Android-malware-Bruteprint

En matière de malwares, Android est plus exposé que iOS. Ainsi ce sont plus de 9 millions de smartphones qui seraient directement livrés avec des malwares. Et voilà maintenant que des chercheurs de Tencent Labs et de l’université de Zhejiang ont découvert un nouveau malware appelé “BrutePrint” qui repose sur l’attaque par force brute. Les attaques par force brute consistent en de nombreuses tentatives d’essais pour déchiffrer un code, une clé ou un mot de passe et obtenir un accès non autorisé.

La particularité de ce nouveau logiciel malicieux ? Il peut utiliser les empreintes digitales des smartphones Android pour contourner l’authentification de l’utilisateur et prendre le contrôle de l’appareil. Une déception pour tous ceux qui pensaient que les moyens d’authentification biométriques assurent une sécurité accrue.

À lire aussi > Comment se débarrasser des bloatwares sur votre smartphone Android ?

Des failles de sécurité sur Android

Ce malware exploite des failles de sécurité d’Android. Ainsi, les auteurs de l’article publié sur Arxiv.org ont constaté que les données biométriques des capteurs d’empreintes digitales n’étaient pas suffisamment protégées. Cela permet aux attaques de type “man-in-the-middle” (MITM) de détourner les images d’empreintes digitales.

De même, les chercheurs chinois ont réussi à l’aide du malware à contourner les mesures de protection existantes, telles que les limites de tentatives de mots de passe, en exploitant ce qu’ils affirment être deux vulnérabilités de type “zero-day” d’Android, le Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL).

À lire : Cybersécurité : Microsoft empêche les chercheurs de malwares de travailler dans son cloud

Les chercheurs ont testé le malware sur dix modèles de smartphones courants, parvenant à un nombre illimité de tentatives sur tous les appareils Android. iOS est aussi menacé mais dans une moindre mesure, puisqu’il arrêtait le malware après dix tentatives.

À lire aussi > Super Mario Bros : les copies illégales du film sont remplies de malwares dévastateurs

Comment fonctionne BrutePrint sur Android

BrutePrint fonctionne en soumettant un nombre illimité d’images d’empreintes digitales à l’appareil cible jusqu’à ce que l’empreinte digitale de l’utilisateur corresponde. Pour cela, il interfère avec le capteur d’empreintes digitales et le logiciel de sécurité qui l’exploite pour empêcher l’annulation d’erreur de l’authentification par empreinte digitale.

Bruteprint nécessite un matériel spécifique, ce qui ne sera pas un obstacle puisque son coût s’élève à environ 15 dollars. Heureusement, le malware nécessite égalementun accès physique à l’appareil cible ainsi qu’un accès à une base de données d’empreintes digitales, ce qui n’est pas à la portée du premier quidam venu.

À lire aussi > Comment installer une ROM Custom sur un smartphone Android ?

👉 Vous utilisez Google News ? Ajoutez Tom's Guide sur Google News et sur Whatsapp pour ne rater aucune actualité importante de notre site.

Votre Newsletter Tom's Guide

📣 Souscrivez à notre newsletter pour recevoir par email nos dernières actualités !