l aura fallu moins de deux jours après sa commercialisation, le “Touch ID” de l’iPhone 5S, son système de reconnaissance par empreinte digitale, a déjà été compromis par des hackers allemands…
Aucun système n’est inviolable
Mis à la vente vendredi 20 septembre 2013, le nouveau smartphone de la firme à la pomme a été immédiatement pris en main par les bidouilleurs du “Chaos Computer Club” ( CCCLe Chaos Computer Club (CCC), un cercle de pirates cherchant à préserver la liberté de l'information située à Berlin Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne, groupement légal depuis 1986. Son but, protéger les utilis... ), l’une des principales organisations de hackers en Europe.
Sur leur site InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., ceux-ci ont annoncé avoir réussi à tromper la technologie Touch ID, qui plus est avec des moyens de la vie de tous les jours.
Grâce à la photographie d’un doigt, les hackeurs ont réussi à créer un “faux doigt” qui a débloqué l’iPhone, c’est à dire une fine pellicule transparente reproduisant l’empreinte digitale originale.
Le tout est documenté dans une vidéo mise en ligne par le CCCLe Chaos Computer Club (CCC), un cercle de pirates cherchant à préserver la liberté de l'information située à Berlin Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne, groupement légal depuis 1986. Son but, protéger les utilis....
Cela démontre une nouvelle fois que les technologiques biométriques liées aux empreintes digitales ne sont pas adaptées au contrôle des accès et devraient être évitées.
Le hackeur Starbug a expliqué que le capteur Touch ID est simplement doté d’une meilleure résolution que les technologies précédentes, il lui a donc suffi d’augmenter la résolution de son faux, tout en conservant une méthode qu’il présentait dès 2004.
Dès la sortie de l’iPhone, deux experts en sécurité avaient lancé un concours de hackingLe hacking est avant tout un mode de vie qui demande un état d'esprit bien particulier, c'est-à-dire un comportement qui est à la fois de respect et transgression mais qui reste positif. L'individu qui incarne ce mode de vie est un Hacker au sens strict du ..., offrant 16.000 dollars au premier qui viendrait à bout de cette nouvelle technologie mise en place par Apple.
On ne coupera pas les doigts des utilisateurs de l’iPhone 5S pour voler l’appareil
Une technique qui n’a rien de nouveau mais qui a fait ses preuves.
Pour le groupe de hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More, cette technologie réduit la sécurité des périphériques qui l’utilisent.
Non seulement parce qu’elle est facilement contournable par un tiers, mais parce qu’il est plus facile de forcer l’utilisateur à débloquer son téléphone contre sa volonté.
Ce qui est assez logique, en revanche, il n’est pas forcément facile d’obtenir une bonne empreinte digitale, suffisamment bonne en tout cas pour réussir à en faire une photo et il faudra bien sûr, toujours avoir accès à votre iPhone 5s pour pouvoir l’utiliser.
Course au hack
Depuis l’annonce de Touch ID par Apple, le Web foisonne de sites et de personnes qui remettent en cause cette technologie.
Certains s’inquiétant du fait qu’on confie une donnée très personnelle à Apple, même si la firme de Cupertino indique que l’empreinte est stockée dans une enclave sécurisée et chiffrée du processeur Apple A7 et n’est pas envoyée vers un quelconque serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur)..
C’est complètement stupide d’utiliser comme moyen de sécurité quelque chose qu’on ne peut pas changer et que vous laissez toute la journée partout derrière vous
Le public ne doit plus être trompé par l’industrie biométrique et ses fausses déclarations.
La biométrieLa biométrie est couramment utilisée, seule ou associée à l'anthropométrie, afin d'identifier des personnes sur la base de caractéristiques physiques individuelles. C'est ainsi que le CLUSIF (Club de la sécurité des systèmes d'information franç... est fondamentalement une technologie conçue pour l’oppression et le contrôle, pas pour sécuriser nos périphériques quotidiens.