Une récente découverte a mis en lumière une vulnérabilité majeure affectant les smartphones Android : le malware BluePrint.
Ce logiciel malveillant, vendu à seulement 15 dollars, est capable de contourner le lecteur d’empreintes des appareils Android, permettant ainsi de déverrouiller ces téléphones sans aucune autorisation. Cette menace inquiétante ne concerne toutefois pas les utilisateurs d’iPhone, qui semblent être épargnés par ce hack.
Les capteurs d’empreintes digitales sont devenus monnaie courante sur la plupart des smartphones, y compris ceux de milieu de gamme. Cette technologie est censée offrir une protection supplémentaire des données privées des utilisateurs.
Malheureusement, des chercheurs ont récemment découvert que les smartphones Android peuvent être déverrouillés en imitant les empreintes digitales des utilisateurs à l’aide d’un simple circuit imprimé d’une valeur de 15 dollars.
Mais comment fonctionne exactement ce hack à seulement 15 dollars ?
Le circuit imprimé en question, surnommé BrutePrint, est composé d’un microcontrôleur STM32F412 de STMicroelectronics, d’un commutateur analogique bidirectionnel à deux canaux RS2117, d’une carte SD avec 8 Go de stockage et d’un connecteur reliant la carte mère d’un smartphone Android au capteur d’empreintes digitales.
Grâce à cette méthode, BrutePrint peut tester un nombre illimité d’empreintes en les reproduisant jusqu’à trouver une correspondance suffisamment proche dans la base de données pour accéder à l’appareil. Les chercheurs ont testé cette technique sur plusieurs smartphones Android haut de gamme, y compris l’iPhone 7 et l’iPhone SE, qui se sont révélés insensibles à cette attaque.
Il est important de noter que la durée nécessaire pour réussir ce hack peut varier en fonction du smartphone. Par exemple, pour le Samsung Galaxy S10 Plus, cela peut prendre entre 0,73 et 2,9 heures, tandis que pour le Xiaomi Mi 11 Ultra, le processus peut prendre entre 2,78 et 13,89 heures.
Face à cette menace, de nombreux utilisateurs se demandent comment protéger leur smartphone contre ce type de hack. Pour les utilisateurs d’iPhone, il n’y a pas lieu de s’inquiéter, car BrutePrint ne fonctionne pas sur les smartphones Apple (testés). Cependant, il convient de noter que ce piratage n’est pas accessible à tous les pirates, car ils doivent avoir un accès physique à votre smartphone Android qui n’a pas été mis à jour depuis plusieurs années. Bien que le risque zéro n’existe pas, cela complique considérablement la tâche des attaquants.
Les chercheurs à l’origine de cette découverte estiment que cette faille peut facilement être corrigée grâce à un effort collectif des fabricants de smartphones. Il reste à espérer que BrutePrint parvienne aux oreilles des entreprises concernées, afin qu’elles puissent proposer une solution rapidement. Il est tout de même inquiétant de constater que l’iPhone ne soit pas concerné par cette vulnérabilité, étant donné que les modèles Android ne sont en rien inférieurs à ceux d’Apple en termes de chiffrement et de sécurité.
En conclusion, le malware BluePrint représente une menace significative pour les utilisateurs d’appareils Android équipés d’un lecteur d’empreintes digitales. Bien qu’il soit essentiel de mettre à jour régulièrement son smartphone et de prendre des mesures de sécurité appropriées, il revient aux fabricants de smartphones de travailler conjointement pour combler cette faille de sécurité et protéger les utilisateurs contre les attaques de ce type à l’avenir !