Les pirates font une fausse main pour battre l’authentification de la veine

L’authentification de la veine, une méthode de sécurité biométrique qui scanne les veines de votre main, a été fissurée, rapporte Motherboard. À l’aide d’une fausse main en cire, Jan Krissler et Julian Albrecht ont montré comment ils étaient capables de contourner les scanners fabriqués par Hitachi et Fujitsu, qui, selon eux, couvraient environ 95% du marché de l’authentification de veine. La méthode a été démontrée lors du congrès annuel allemand Chaos Communication.

Bien que les empreintes digitales puissent souvent être laissées sur les surfaces simplement en les touchant, les structures veineuses ne le peuvent pas et sont considérées comme beaucoup plus sûres. Cependant, cela n’était pas un problème pour les chercheurs, qui étaient en mesure de copier la disposition de la veine de leur cible à partir d’une photographie prise avec un appareil photo reflex modifié pour supprimer son filtre infrarouge.

vein+authentication

30 jours et 2500 photos test

Bien que la fabrication de la main de cire ne nécessite finalement qu’une seule photographie et un temps de construction de 15 minutes, il faut 30 jours pour y arriver et plus de 2 500 photos test. Même la manifestation n’a pas été entièrement planifiée; Les chercheurs ont dû placer l’un des scanners sous une table pour empêcher la lumière de la salle d’interférer avec le piratage. Cependant, maintenant que la méthode a fait ses preuves, d’autres chercheurs s’appuieront probablement dessus pour créer un processus plus efficace et plus fiable.

L’authentification de la veine n’est actuellement pas utilisée dans les smartphones grand public. Au lieu de cela, il est plus couramment utilisé pour contrôler l’accès à des bâtiments tels que l’organisme allemand de renseignement sur les transmissions. Dans une déclaration fournie à Heise Online, un porte-parole de Fujitsu a cherché à minimiser les implications du piratage et a déclaré qu’il ne pouvait réussir que dans des conditions de laboratoire et que cela ne fonctionnerait probablement pas dans le monde réel.

Ce n’est pas la première fois que Krissler, également connu sous le pseudonyme de Starbug, contourne une technologie de sécurité biométrique majeure. En 2013, Krissler a contourné le Touch ID d’Apple dans les 24 heures qui ont suivi son lancement en Allemagne. L’année suivante, il a pu construire une maquette de l’empreinte digitale du ministre allemand de la Défense. Il a également démontré des vulnérabilités dans la technologie de balayage de l’iris utilisant une image infrarouge et une lentille de contact.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *