Des experts en détournement d’appareils en tous genres viennent de contourner la protection biométrique du smartphone en réussissant à reproduire des empreintes digitales. Une méthode qui ne date pas d’hier et qu’on voit dans les films d’espionnage ! Explications.
C’était l’une des grandes nouveautés de ce nouvel iPhone 5S présenté par Tim Cook, l’actuel PDG d’Apple, le 10 septembre dernier : son capteur biométrique. Placé sur la face avant du téléphone portable, ce capteur permettait de lire les empreintes digitales des utilisateurs de ce modèle. Dans un article précédent, DGS vous avait expliqué que vous ne risquiez pas de vous faire couper un doigt pour que les voleurs puissent débloquer l’appareil. Mais des petits malins spécialistes du piratage et du hacking ont trouvé comment détourner cette protection.
Ce sont des membres du collectif Chaos Computer Club qui ont réussi à contourner la détection biométrique. Et le plus impressionnant là-dedans c’est qu’ils ont utilisé une méthode déjà vue et revue dans certains films d’espionnage : réussir à récupérer l’empreinte digitale de quelqu’un puis créer un masque en latex ou en colle portant les mêmes caractéristiques. La même méthode que les « Drôles de dames » de Charlie utilisent pour contourner une protection rétinienne, grâce à des lentilles de contact. Bien sûr, pour que cela fonctionne, il faut que la réplique des empreintes soit de la meilleure qualité possible, autrement le Touch ID ne débloquera pas le téléphone. Il faut donc être sacrément bien équipé pour contourner cette protection ! Pas sûr que ce soit à la portée de n’importe qui…
Même si cette fonctionnalité est détournée, on se rend compte qu’il faut quand même avoir une certaine expertise et un matériel de bonne qualité pour pouvoir le faire. En plus, cela prend beaucoup plus de moyens que de forcer quelqu’un à poser son doigt sur le capteur biométrique. En tout cas, cette technique nous impressionne, on avait un peu oublié son existence en dehors des films d’espionnage. Et vous, auriez-vous pensé qu’une méthode aussi connue puisse être utilisée pour contourner la protection du dernier objet high-tech à la mode ?
Par Corentin Vilsalmon, le
Source: Journal du Geek