Affichage des résultats 1 à 2 sur 2
  1. #1
    Date d'inscription
    décembre 2012
    Messages
    6 881
    Thanks
    0
    Total, Thanks 10 887 fois
    Pouvoir de réputation
    159

    Le code PIN trahi par le microphone et la caméra du smartphone7

    Une équipe de chercheurs de l’université de Cambridge (Royaume-Uni) a démontré qu’il est possible de récupérer un code PIN tapé sur un terminal mobile en espionnant le pavé numérique via la caméra frontale et le microphone. En accédant à ces capteurs, l’application PIN Skimmer est même capable de contourner les outils de confinement implantés dans les systèmes d’exploitation mobiles pour sécuriser les applications sensibles. Laurent Simon, un chercheur français qui a participé à cette étude, est entré dans les détails pour Futura-Sciences.
    Pour tester PIN Skimmer, les chercheurs de l’université de Cambridge ont utilisé un jeu reproduisant la disposition du pavé numérique d’un smartphone, afin de pouvoir extrapoler la position du doigt à partir des images et des sons enregistrés avec la caméra et le microphone
    De plus en plus de chercheurs en sécurité informatique s’emploient à révéler la grande vulnérabilité des capteurs qui équipent les smartphones. Nous évoquions récemment les démonstrations réalisées aux États-Unis à partir de l’accéléromètre d’un terminal mobile qui peut servir à l’identifier, voire àespionner ce qu’une personne tape sur le clavier d’un ordinateur. Voici que deux chercheurs de l’université britannique de Cambridge, Ross Anderson et Laurent Simon, jettent un nouveau pavé dans la mare en démontrant qu’il est techniquement possible de dérober un code PIN à partir du microphone et de la caméra frontale du smartphone.Pour cela, ils ont développé une application pour Android, PIN Skimmer, qui parvient à retrouver des codes PIN à quatre et huit chiffres avec des taux de réussite pouvant aller jusqu’à 60 % (au bout de dix tentatives). Pour y parvenir, PIN Skimmer enregistre à partir du microphone les sons émis par le pavé numérique lorsque la personne tape son code, et se sert de vidéos prises avec la caméra frontale pour déterminer les zones de l’écran qui sont touchées. Comme ils l’expliquent dans leur publication scientifique, les deux universitaires ont souhaité attirer l’attention sur les risques liés aux attaques dites par canal auxiliaire (en anglais, side-channel attacks) qui s’opèrent en récupérant les données émises par ces capteurs. Leur méthode tend à démontrer que la menace est bien réelle, y compris lorsque les terminaux mobiles sont équipés de systèmes de protection des applications sensibles.PIN Skimmer, un redoutable rootkit

    Il existe aujourd’hui des mesures qui permettent de cloisonner l’exécution de certaines applications en utilisant en parallèle deux systèmes d’exploitation. Il y a d’abord l’OS mobile par défaut (type Android, iOS, Windows Phone, etc.) sur lequel tournent les applications tierces classiques. On l’appelle le Rich Execution Environment (REE), ou encore Insecure OS (l’OS non sécurisé). Il y a ensuite un second OS invisible que l’on appelle un Trusted Execution Environment (TEE), ou environnement de confiance, sur lequel s’exécutent les applications sensibles comme le courrier électronique professionnel, des applications métier, les codes PIN de la carte Sim, ceux des services bancaires ou encore de paiement par NFC. Cette séparation peut se faire avec différentes solutions techniques que sont la virtualisation, les micronoyaux ou encore la technologie TrustZone mise au point par ARM. Cette dernière équipe un certain nombre de terminaux mobiles, dont les Galaxy S3 et S4. Mais ces solutions sont encore peu répandues.
    PIN Skimmer utilise le bouton « OK » du pavé numérique comme point de référence, car elle est la dernière touche utilisée et sa position est connue. © Université de Cambridge

    Le problème est que les spécialistes en sécurité ont découvert que même si les environnements REE et TEE sont hermétiquement séparés, ils partagent les ressources matérielles du terminal, et en particulier ses capteurs (microphone, caméra, GPS, accéléromètre, boussole, gyroscope). C’est là que se situe un talon d’Achille majeur qui permet de réaliser des attaques par canal auxiliaire. PIN Skimmer agit comme un rootkit, ce qui lui permet d’accéder de façon totalement furtive aux principales ressources du smartphone, dont les capteurs. Il envoie les données à un serveurdistant qui effectue l’analyse. La procédure se fait en quatre étapes :
    • le mode surveillance : le rootkit s’exécute dans l’OS classique, en l’occurrence Android, et surveille tous les capteurs (accéléromètre, gyroscope, GPS, etc.) afin de déterminer le moment propice à la collecte des données. À noter que cette étape n’a pas été utilisée dans les tests, mais les chercheurs indiquent qu’elle servira pour de futurs travaux ;
    • le mode collecte : l’utilisateur se sert d’une application mobile dans laquelle se cache lemalware. À chaque fois que la victime touche l’écran, PIN Skimmer active la caméra frontale et prend une photo. Dès qu’une connexion Wi-Fi est disponible, les clichés, qui ne dépassent pas 2,5 Mo, sont envoyés sur un serveur ;
    • le mode d’apprentissage : durant ce mode, le traitement des données s’effectue sur un serveur où un algorithme d’apprentissage va bâtir un modèle prédictif à partir des éléments recueillis ;
    • le mode connexion : dernière étape du processus qui se déclenche lorsque l’utilisateur entre un code PIN sur le clavier numérique à partir d’une application qui s’exécute en mode sécurisé (TEE). PIN Skimmer active la caméra frontale et commence à enregistrer l’image et le son. Étant donné que le malware n’a pas accès aux informations relatives à l’activité tactile, il capte le retour d’effet haptique que produit chaque touche du clavier. C’est le son de ces vibrations qui est enregistré par le microphone. La vidéo sera ensuite transférée au serveur à la prochaine connexion Wi-Fi. Le modèle prédictif entre alors en scène pour déterminer le code PIN en corrélant toutes ces données.

    Pas encore d’exploitation active de la faille des capteurs

    Le malware exécute les tâches les plus gourmandes en ressources sur le serveur pour ne pas affecter l’autonomie de la batterie, ce qui éveillerait les soupçons. Il pourrait également intervenir sur les pilotes d’Android afin de contrôler les sons émis par l’obturateur de la caméra lorsqu’elle se déclenche, ainsi qu’un éventuel témoin lumineux d’enregistrement. L’usage de la connexion Wi-Fipour transférer les données récoltées vise à ne pas entamer la consommation de données via le réseau cellulaire.
    La majorité des smartphones actuels sont équipés d’une version d’Android, le système d’exploitation développé par Google. Une cible de choix pour les attaques de toutes sortes… © Google, Wikimedia Commons, cc by sa 3.0

    PIN Skimmer a été testé sur deux modèles de smartphones Android, les , aux fabricants de smartphones, aux opérateurs de téléphonie ? Dans leur étude, Laurent Simon et son homologue Ross Anderson estiment que le travail de sécurisation doit se faire au niveau de l’OS, tant de la part de Google que des fabricants. Laurent Simon cite notamment la mise à jour Android 4.3 Jelly Bean, sortie en juillet dernier, qui permet de suspendre les autorisations d’accès accordées aux applications tierces. Ce qui est déjà un pas dans la bonne direction. Mais les usagers eux-mêmes doivent aussi faire preuve de prudence en évitant d’installer des applications provenant de sources douteuses. L’affaire de tout le monde, en somme…

    N’oubliez pas, plus on partage, plus on possède...

  2. # ADS
    Ich'har Circuit publicitaire
    Date d'inscription
    Toujours
    Messages
    Plusieurs
     
  3. #2
    Date d'inscription
    décembre 2012
    Messages
    105
    Thanks
    73
    1 Post
    Pouvoir de réputation
    153

    Re : Le code PIN trahi par le microphone et la caméra du smartphone7

    bonsoir
    ou sont toutes ces astuces,j'aimerais m'y équiper
    c'est excitant

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •