Touch ID contourné par une méthode ancestrale

Christophe Laporte |

Le Chaos Computer Club (CCC) a réussi à piéger la fonction Touch ID de l’iPhone 5s, montrant une fois de plus qu’aucune technologie n’est infaillible (lire : Apple et la tentation de la biométrie).

En fait, le procédé est tout simple, enfin disons qu’il utilise des procédés moins complexes que l’on aurait pu imaginer. Les hackers ont créé un faux doigt avec une copie de l’empreinte contrefaite qui a été initialement photographiée en 2400 dpi. Celle-ci a été ensuite imprimée sur une fine pellicule transparente.

Le CCC estime que la protection d’Apple n’est pas fondamentalement différente des technologies précédentes. Le hackeur Starbug indique que le capteur d’Apple possède juste une meilleure résolution. Cette méthode avait d’ailleurs fait l’objet d’un reportage sur ARTE en 2006.

Pour le CCC, une des organisations de hackers les plus renommées mondialement, il s’agit d’une occasion en or pour s’attaquer aux technologiques biométriques liées aux empreintes digitales. Il s’agit selon eux d’un procédé inadapté pour le contrôle d’accès. Alors, non seulement, ils déconseillent l’utilisation de cette technologie avec un smartphone, mais surtout ils estiment que les passeports biométriques utilisés dans de nombreux pays ne sont pas une bonne chose.

Faut-il pour autant jeter le bébé avec l’eau du bain ? Qu’est-ce qui est plus difficile pour un voleur ? Soutirer votre code à quatre chiffres ou votre empreinte ?

Le hacker pod2g, connu notamment pour le jailbreak d'iOS 6, a par ailleurs récemment affirmé qu'Apple était en mesure d'intercepter et de lire les iMessages, alors qu'elle défend le contraire (lire : Pod2g intercepte l'iMessage de confidentialité d'Apple). Comment Apple va-t-elle réagir à ces deux polémiques ?

Sur le même sujet :
- Sécurité : l'intenable défi
- Touch ID : Apple marque la sécurité de son empreinte

avatar eipem | 
@elie c moi : En fait ils n'ont pas utilisé de ressource logicielle donc je vois pas l'intérêt de ton commentaire.
avatar lol51 | 
Très bien pour toi mais désolé de te faire moins rire, cette video est un fake.
avatar boccob | 
@havox79 Dans la vrai vie, le con qui te pique ton iphone, il jette la sim et le reinitialise dessuite pour le revendre. Donc, en fait, tu peux le laisser toalement déverouillé (perso, c'est ce que je fait). Du coup, l'interet du touchID est toute relative"relative". (je ne parle pas de sa fiabilité, mais de son interet).
avatar lol51 | 
Et donc son majeure n'était pas déjà enregistré dans le téléphone... Rien ne le dit. Et l'influx nerveux enregistré par le téléphone il est pas le même dans l'index ? Cette vidéo est un fake. Qu'il fasse le test avec une autre personne que le gars à qui appartient l'empreinte.
avatar lol51 | 
Rien ne dit que le jailbreak est besoin de toucher à la protection par mot de passe.
avatar boccob | 
"Avec iOS7 il est normalement impossible de réinitialiser un iPhone..." Le jailbreak n'était pas censé être impossible non plus sur les versions précédentes ?
avatar Cratès | 
Beaucoup trop de personnes ici se trompe sur l'objectif d'Apple. Le but n'est absolument pas d'avoir un système infaillible mais bel et bien de simplifier le déverrouillage d'iPhone. Donc ce système conviendra à une grosse majorité de personnes. Pour les autres, un produit grand public ne répondra jamais a votre besoin. Le plus gros effort que doit faire Apple concerne la zone de stockage des empreintes car une fuite serait catastrophique en terme d'image.
avatar Cratès | 
@havox79 : Tout à fait ;)
avatar boccob | 
@ Donc l'empreinte plus un code "long" à mon avis serait un bon choix ?? heu non. une fois que tu as mis le code, qui est le plus contraignant, l'empreinte ne sert plus à rien. Tout le interet du touchID c'est de simplifier au MAX.
avatar eipem | 
@elamapi : +1 Le principe mécanique étant qu'un système ayant toujours la résistance de son point le plus faible, ça sert à rien de faire un coffre-fort si c'est pour lui coller une porte en mousse.
avatar lol51 | 
De toute façon tu ne peux activer touch id sans y intégrer un code. Visiblement t'as même pas touché à un 5s toi.
avatar boccob | 
@Gueven En fait, c'est le principe même du verouillage du téléphone qui est discutable dans 99% des cas.
avatar Cratès | 
@elamapi : Ça peut servir à se protéger de certaines connaissances qui sont joueuses :)
avatar moulfrit | 
Il faut utiliser touchID pour ce que c'est: non pas une sécurité, mais un confort. Si on veut protéger ses données, on les chiffre et on ne les met pas en livre accès sur un objet aussi simple à voler.
avatar lol51 | 
Cette faisabilité c'est de la merde : celui qui fait le hack est celui à qui appartient l'iphone. C'est plutôt pas valable comme démonstration.
avatar arsinoe | 
Sauf que l'ambition du Touch ID n'est pas seulement de verrouiller votre iPhone, mais aussi de devenir un moyen "sécurisé" pour l'authentification de paiements… Si cela se confirmait, cela signifie qu'un voleur ne s'attaquera peut-être pas au contenu de votre précieux (ce qui reste à vérifier), mais à votre portefeuille. Quand le sage montre le danger, l'idiot regarde le doigt…
avatar eipem | 
Bon ok, on s'en doutait tous un peu. Mais c'était bien la peine d'en faire des caisses avec le capteur sous-cutané. Heureusement qu'il reste le bon vieux code... Je dédie ce post à Phantoom. Celui là il est pour toi.
avatar koichi | 
@phantoom : 'Il n'en reste que le touch ID reste un excellent moyen de protéger l'appareil contre les gosses qui tripotes tout ce qui passe entre leurs petits doigts.' Il vaut mieux que les gosses en question n'essaient pas de toucher le capteur plus de 10 fois d'affilée, sinon, le tel est peut être effacé si je comprends bien?
avatar eipem | 
@danny : 'Il vaut mieux que les gosses en question n'essaient pas de toucher le capteur plus de 10 fois d'affilée, sinon, le tel est peut être effacé si je comprends bien?' C'est une option.
avatar lol51 | 
Vous vous faite tous les deux berner par cette vidéo qui ne démontre rien. Le capteur biométrique ce fait avoir dans sa mesure sous cutanée ça veux dire que l'empreinte n'est pas le plus important pour le contournement. Et qu'elle est la partie la plus importante ? L'utilisateur. Qui est aussi celui qui a enregistré son empreinte au départ... C'est fallacieux ce hack. Qu'il refasse la video avec une autre personne. Là le gars à le même influx nerveux dans tout ces doigts, il a la même charge électrostatique. bref, c'est de la merde.
avatar lol51 | 
Même pas, c'est une imposture. Le contournement ne marche pour le moment qu'avec l'utilisateur originel de l'iphone.
avatar melaure | 
Un truc que je ne comprends pas c'est qu'on se focalise sur le CCC, alors qu'on oublie qu'il suffit d'attendre que vous soyez endormi pour utiliser votre doigt pour déverrouiller votre 5S... Bref ce nouveau système facilite la tâche de conjoints jaloux ou de parents indiscrets.
avatar lol51 | 
dans la video le "hack" fonctionne parce que c'est la même personne qui rentre son empreinte et qui la hacke.
avatar bde245 | 
Beaucoup de bruit pour rien : la première difficulté du faussaire reste de trouver le bon doigt. Sans compter ceux qui auront choisi d'enregistrer l'empreinte d'une partie autre que le doigt.
avatar eipem | 
@cbi : +1 C'est ce que j'avais dit à Phantoom. Tu peux reproduire autant d'empreintes partielles que tu veux, tu devras toujours trouver laquelle est la bonne. Par ailleurs, c'est pas parce qu'on peut crocheter une serrure qu'elle ne sert à rien.
avatar eipem | 
Reste quand même que la plupart du temps c'est le pouce qui va servir... Et que là on trouve l'empreinte facilement.
avatar lol51 | 
Toute cette discussion est sans objet de toute façon cette vidéo ne vaut rien.
avatar eipem | 
@phantoom : 'Sachant que l'Iphone est apprécié pour être utilisé à une main (le pouce) et que l'accès au bouton est clairement idéale pour le pouce encore. J'aurai tendance a dire que je trouverai facilement une empreinte de pouce sur l'écran qui me permettra de déverrouiller le touch Id. Oui je l'ai dit aussi. "Par ailleurs, c'est pas parce qu'on peut crocheter une serrure qu'elle ne sert à rien." Le niveau de sûreté est égal à son maillon le plus faible (règle d'or) ' Oui. Ça aussi. C'est l'histoire du coffre-fort avec une porte en mousse. Je voulais simplement dire qu'il fallait admettre qu'un système faillible n'était pas pour autant totalement inutile. Dans la même idée, c'est pas parce qu'on peut attraper froid en étant tout habillé que les habits sont inefficaces à nous protéger du froid. La question qu'il faut se poser c'est de savoir si globalement un lecteur d'empreinte est plus sûr qu'un code à 4 chiffres. Je pense que la réponse est oui. Mais pas forcément qu'un code à 10 caractères dont chiffres lettres à casse variable et ponctuation. Finalement, la meilleure protection contre le vol reste activation lock, en attendant que le JB le casse.
avatar lol51 | 
Parce que tu te seras tellement acharné dessus sans aucun résultat que tu l'auras bousillé ?
avatar lechneric | 
En résumé : l'iPhone 5S n'est pas un produit pour vous si vous faites partie d'un service d'état où la confidentialité est un point crucial. Par contre, c'est un produit pour l'utilisateur lambda qui a juste besoin de verrouiller son téléphone de manière simple et intuitive.
avatar Aleks25410 | 
Le scan rétinien devrait être aussi une bonne alternative
avatar code16 | 
Pour changer d'empreinte il suffit de changer de doigts. Mais bon ... C'est limité
avatar solea | 
@ lobo71 « La méthode iOs7 "Activation Lock" sera aisée à contourner. » Belle assertion, mais pas de preuve. En attendant, elle ne l'est pas, et qui sait si elle le sera… On met des antivols sur les produits et des vigiles dans les supermarchés, et pourtant il y a quand même de la démarque inconnue, oui. Est-ce que ça veut dire que le vigile et les antivols ne servent à rien ? Personne n'a dit que le système sera infaillible, personne ne le croit. Le but c'est de ne pas rendre la tâche aussi aisée, justement. Car si à une époque, pour faire sauter toutes les sécurités il suffisait d'aller sur un site Internet qui faisait le jailbreak tout seul, on ignore pour le moment si le jailbreak permettra ou non de passer au travers de cette protection (si c'est le cas, c'est un gros point noir de la scène JB, d'ailleurs), et on ne sait pas s'il sera simple à effectuer le cas échéant. Plus la méthode est complexe, plus cela réduit le nombre potentiel de vols, tout simplement. Parce que des voleurs à la tire / à l'arrachée, à moins de s'y connaître, ils ne sauront rien en faire. Ils ne pourront pas se dire, juste en voyant l'occasion se présenter « tiens, j'lui tire son téléphone, et je le revends après sous le manteau ». Il faudra passer par un réseau, qui dispose des connaissances nécessaires, ce qui n'est pas rapide (donc on a le temps d'effacer les données à distance, premier point positif), et on ne sait pas pour le moment si cette opération sera couronnée de succès. Sinon, pourquoi Apple ne bloque pas tout simplement un téléphone déclaré volé ? Je ne sais pas, peut-être n'en ont-ils tout simplement pas le droit ou la possibilité ^^
avatar bde245 | 
En Corée où j'habite, une grande partie des appartements et des bureaux sont fermés par des serrures à empreinte digitale. Seulement les gangsters doivent être payés par Samsung : aucune épidémie de cambriolages à Séoul, par contre les iPhones vont tous être hackés... LOL
avatar lol51 | 
Faudrait arrêter de faire le couillon en lisant en biais des articles mal écrit juste bon à faire dans le sensationnel. rien ne prouve que ce hack est fonctionnel. CCC ne démontre rien avec sa vidéo. Premièrement, que le gars démontre que l'empreinte de son majeur n'était pas déjà enregistrée dans l'iphone... Et quand bien, même sachant que le capteur fonctionne à partir du flux électrique des doigts de la personne, Que CCC refasse le test avec UNE AUTRE PERSONNE que celle à qui appartient l'empreinte d'origine. Tout ça c'est du flan, un bête truc pour faire parler de soit. On sait que les voleurs ne s'acharnent pas sur leurs objectifs, si une porte ne s'ouvre pas en 5 minutes ils passent à une autre cible. En l'occurrence le 5S est bien plus sur que tous les autres smartphones. Débloquer un iphone demandera des heures de travail, sans aucune garantie de résultat. Sauf à être un cadre de l'agence nationale à l'énergie atomique ciblé par un agent secret chinois, il n'y a aucune chance que votre téléphone fasse l'objet d'un hack à la fausse empreinte... Qu'absolument TOUS LES MEDIA se fasse l'écho de ce hack est une belle opération de comm de la part de CCC. Mais c'est tout. Les gens et les journalistes les premiers sont avides de ce genre de Buzz, annoncer que le capteur inviolable de l'iphone à été haché en deux jour va certainement faire du clic ou vendre du papier... On va certainement pas demander au média de rentrer dans le détail...
avatar eipem | 
@phantoom : Tu avoueras quand même qu'avec un téléphone recouverts d'empreintes partielles c'est un peu difficile de trouver la bonne. Ici le mec savait quel doigt copier, et avait une empreinte complète en haute résolution. Le système reste faillible certes, mais dans un contexte pratique réel ça reste un peu plus délicat à mettre en place. Reste que l'empreinte du pouce ou même de l'index sont facilement identifiables sur le terminal, mais pour l'auriculaire c'est déjà plus difficile.
avatar winstonsmith | 
Heu les gars si quelqu'un arrive à reproduire votre empreinte vous aurez des soucis bien plus importants que le contenu de votre iPhone... Qu'une fausse empreinte permette de déverouiller l'iPhone n'est pas très grave, ce qui serait grave c'est que l'empreinte soit récupérable sur l'iPhone. Et jusque là personne n'a réussi à le faire, si c'est possible on aura un vrai problème. On va encore assister à une campagne de désinformation et d'Apple-bashing dans des médias qui n'y connaissent rien : "Touch ID hacké", "l'iPhone 5S moins sécurisé que les autres modèles", etc...
avatar lgda | 
Avant de s'étriper sur la faisabilité de ce hack il faudrait peut-être s'entendre sur le niveau de sécurité recherché. 1) M. et Mme Toulemonde qui ne veut pas que ses photos soient visible par le voleur à la tire qui vient de lui piquer son iPhone. 2) Le chef de grande entreprise qui a un carnet d'adresse sensible ou des mails intéressants pour la concurrence. 3) l'agent secret qui a le code de la frappe nucléaire de l'armée américaine sur son iPhone. Pour le niveau 1, TouchID est largement suffisant puisque je petit voleur à la tire ne va pas passer 4 heures à hacker l'iPhone pour du contenu inintéressant. Ça doit toucher 95% des utilisateurs. Pour le niveau 2, si le hack est réalisable ça pourrait intéresser des espions industriels tout à fait équipés et aptes à le mettre en œuvre. Il faut donc doubler TouchID par un processus fiable de destruction des données en cas de tentatives multiples via TouchID, ou un chiffrement des données sensibles protégées en aval. Ça doit toucher 5.% des utilisateurs. Pour le niveau 3, soit 0,001 des utilisateurs, ce type de données n'a rien à faire sur un appareil portable facilement volable.
avatar cedzic | 
Commentaires très intéressants sur ce sujet, on vois que c'est ton job (ou une partie de) et que tu maitrises (plus ou moins) le sujet :) ça fait plaisir à lire, c'est bien écrit, aéré, argumenté et on vois que tu aimes débattre. Malheureusement, c'est de plus en plus rare de voire des commentateurs / commentaires de cette trempe. Merci et Kudo :)
avatar lgda | 
Donc pour résumer : - Pour le niveau 1 de niveau de sécurité, TouchID est tout à fait suffisant, c'est un confort supplémentaire au code, voir une avancée qui permettra de verrouiller leur iPhone pour ceux qui ne le faisait pas par flemme. - Pour le niveau 3 on s'en fout, personne n'est concerné ou alors il y a un grave problème mais déjà en amont de l'iPhone. - Reste le niveau 2 pour qui TouchID peut être une fausse sécurité. Pour cette catégorie des moyens de protections supplémentaires devraient être mis en œuvre.
avatar cedzic | 
Il y a un moyen logiciel relativement simple pour augmenter "exponentiellement" la sécurité de ce genre de système. Il faut demander à l'utilisateur d'enregistrer plusieurs doigts en sachant lesquels sont enregistrés, puis de manière aléatoire, exiger qu'un doigt précis soit présenté. Je peux très bien imaginer par exemple que le téléphone exige d'enregistrer 5 doigts et demande deux doigts différents lors d'un démarrage. Il serait toujours possible de profiter de la simplicité du système "anti-curieux" en déverrouillant le téléphone de manière simple avec le pouce (par exemple), mais y ajouter des règles de sécurité plus strictes pour d'autres actions, comme l'achat sur un store... C'est toujours beaucoup plus simple et rapide de devoir poser, même deux doigts, sur le capteur que d'entrer le mot de passe.

Pages

CONNEXION UTILISATEUR