Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Le doigt dedans

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Crédits : Unsplash

Une équipe de chercheurs de Blackwing Intelligence s’est penchée sur les trois principaux capteurs d’empreintes digitales compatibles Windows Hello utilisés sur les PC. Une recherche commanditée par Microsoft, qui souhaitait savoir si des failles de sécurité étaient présentes. Il y en a bel et bien.

Le 24 novembre 2023 à 14h57

Commentaires (20)

votre avatar
Moralité : un mot de passe complexe (ou une phrase de passe) reste le meilleur sésame pour protéger sa machine Windows (en conjonction avec Bitlocker + code PIN) :D
votre avatar
Et se pencher sur les cas où l'utilisateur légitime change le capteur (pour une réparation).

Apple avait utilisé ce cas pour bloquer des téléphones qui n'avaient pas été réparés par leurs services.
Les chercheurs aimeraient creuser certains points, notamment la qualité du code dans les firmwares, qui leur a paru globalement faible. [...] les chercheurs souhaitent se pencher sur le cas des capteurs pour d’autres plateformes : Linux, Android
Ce sont de bonnes choses à creuser.
votre avatar
Bon désolé d'écrire ici, parce que le lien « contact » en bas du site, ben il est tout buggé... Quand on clique sur le lien Contact (dans Chrome), nouvelle page qui s’ouvre mais « blank». Enfin, c’est vraiment le moindre des problèmes. Le GROS GROS problème ici, c’est que c’est moche, super moche, extra moche. Non mais sérieusement, pour l’article de Vincent, fond gris uniforme mais moche mais pour le Brief, fond gris tout autour, mais article sur fond noir. Super moche. C’est un gars tout seul dans son côté qui a développé cette interface ? Ben ça le fait pas du tout... C’est une version alpha sortie à l’arrache ou quoi ? Je pense que vous devriez rectifier le tir asap ! Juste un sentiment d’horrible, baclé et (très) mal fini. Wake up guys !!
votre avatar
Pourquoi tant de haine ?
votre avatar
Hum, je n'ai pas du tout les problèmes que tu décris… Le bouton contact est rien de moins qu'un mailto:xxxx c'est censé ouvrir ton logiciel de mail par défaut (chez Chrome ça ouvre peut-être ton GMAIL)

Quand aux couleurs et aux gris, il y a en effet de belles nuances de gris très claires sur le site et point de gris foncé (il n'y a pas encore de dark mode) ; peut-être es-tu arrivé au moment d'une MEP et as-tu eu l'exclusivité de visiter les tréfonds du cosmos lactique ?

Tu pourrais également lire cet article concernant le gars tout seul dans son côté (coin ?) next.ink Next
votre avatar
😛
votre avatar
Tu as bien été redirigé sur next.ink ? Ou tu es resté sur nextinpact.com ? Il m'est arrivé, sur certains devices, que la redirection ne soit pas effective et de me retrouver sur un site nextinpact tout pété
votre avatar
Ça confirme ce que tout le monde soupçonnait déjà un peu, ces systèmes ne sont pas infaillibles, mais c'est assez honteux que Microsoft soit le plus mauvais élève du lot.👎🏻

La seule bonne nouvelle pour l'instant : l'empreinte reste protégée au sein du lecteur, car on sait tous que c'est là que ça va commencer à vraiment mal tourner. 😅

Ce sera intéressant de voir comment ça se passe chez Apple avec leur puce T2, d'autant que chez eux il me semble qu'on peut changer de session à la volée juste en mettant la bonne empreinte, sans sélection de l'utilisateur au préalable. Il y a donc certainement des risques de faille associés à cette fonctionnalité supplémentaire !
votre avatar
Yep, tout pareil.
La bonne nouvelle, c'est que le problème est désormais davantage mis en lumière. Peut-être pourra t-on espérer des correctifs lorsque c'est possible (et sur les appareils encore supportés sic), et des intégrations mieux finies sur les futurs modèles.
Je me pose aussi la question des lecteurs d'empreintes sous forme de dongle usb, pour les PC qui n'intègrent pas un lecteur d'office. Ca doit être tristement rigolo.

Après voilà, comme évoqué, cela inquiètera moins le particulier que le pro. On est loin du psychodrame qu'on lit sur les sites putaclic type frandroid :D
votre avatar
La question: si on vole l'ordi de quelqu'un, qu'on démonte le capteur et qu'on lui met une prise USB... On va pouvoir se loguer sur son nouvel ordi en injectant notre empreinte?
Ou extraire le n° identifiant et le réutiliser dans un autre système de login?
votre avatar
Ça dépend des cas. Et on peut faire pire que mettre une prise USB. Faut au moins :
- Une authentification du lecteur.
- Une sécurisation des échanges (au moins signé et anti-replay).
- Une sécurisation du stockage.

On parle pas forcément du voleur moyen, mais bon, décaper les puces pour aller intercepter les donnés, ça se fait.
votre avatar
Non c'est uniquement pour entrer dans la session d'un PC que t'as volé et dont l'unique sécurité est l'empreinte.
votre avatar
L'empreinte reste protégée ? Je n'ai rien vu à ce sujet, l'extraction ne semble pas avoir fait parti du périmètre.

J'ai utilisé un peu un lecteur d'empreintes y'a 15+ ans. J'ai arrêté en 1er lieu à cause du stockage de l'empreinte. Je recouvre aussi les capteurs des smartphones que j'ai.
votre avatar
Je ne sais pas comment était la situation avant, mais de nos jours (et ça fait bien des années que la situation est ainsi) ce n'est pas l'empreinte digitale qui est stockée mais un "hash" (empreinte numérique) de l'empreinte digitale.
votre avatar
Pour un particulier ces dispositifs de sécurité ont l'avantage d'être simple et d'être une protection plutôt efficace malgré les faiblesses et failles énoncées dans l'article. Pour un particulier la plus grosse menace pour ces données lors d'un accès physique à la machine c'est qu'elle soit volée. Et je n'imagine pas un voleur déployer autant d’ingéniosité et de ressource pour récupérer un scan de carte d'identité de tante Huguette et les photos de ses petits enfants sur la machine. Il effacera les données pour revendre l'ordinateur ou l'utiliser lui-même.
Donc c'est toujours mieux que le post-it avec le mot de passe ou la date de naissance.
votre avatar
Yes, en effet.
Il risque d'y avoir quelques exceptions, selon le niveau technique que ça demande.
Des gens achètent bien des disques durs au kilo sur ebay, dans l'espoir de récupérer des données (et ils en trouvent, dont moult photos éventuellement compromettantes).
Si un appareil est facile à déverrouiller (peut être la Surface) avec un faux dongle usb ou tout autre appareil fait sur mesure (si c'est faisable, ça se trouvera, t'inquiète), il y aura de quoi s'inquiéter avec le marché de l'occasion. Et du vol, évidemment. Si ça prend 5min au voleur pour accéder à la machine, et si le boitier de piratage ne coûte pas super cher, il y aura clairement un marché pour ça.
On a bien des toolkits faciles à utiliser et à pas cher pour exploiter les failles CPU. Le boitier usb plug-and-play (^^), ça serait encore plus tentant.
votre avatar
De ce que j'ai compris dans l'article les failles sont sur les capteurs eux même et le bios, pas sur le chiffrement du disque. En cas de démontage du disque, soit le disque ou les données sensibles sont chiffrés et dans ce cas elles sont protégée sauf a trouver la clé. Ou alors le disque ne l'est pas, et a ce moment là, peut importe que le capteur d'empreinte était ou non activé sur la machine d'origine, les données seront accessibles.
votre avatar
Si le disque est chiffré, ça n'ira pas plus loin que bitlocker, donc impossible de forcer l'empreinte. Ces scenarii ne fonctionnent qu'avec un disque en clair, et dans ce cas il est beaucoup plus simple de débrancher le disque le mettre dans une autre machine pour poutrer le mot de passe stocker qqpart en quasi clair, ou injecter un user admin dans l'OS.
votre avatar
Je me rappellerai toujours une interview du Chaos Computer Club il y a une vingtaine d'années sur l'utilisation naissante de capteurs d'empreintes digitale qui se concluait par ces termes :
"Il faut être complètement stupide pour utiliser comme clef / mot de passe
- quelque chose que vous ne pouvez jamais changer,
- et que vous laissez partout !"
votre avatar
Les deux premières cibles que sont Dell et Lenovo auraient pu laisser dire et penser que Apple est finalement dans le juste en prenant en charge et le logiciel et le matériel, ce qui permet justement d'éviter que le constructeur tiers ne fasse n'importe quoi et fragilise la sécurité telle que conçue au niveau logiciel.

Et puis vient la troisième cible, donc… --'

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

  • Windows Hello et empreintes : principe de fonctionnement

  • Première cible : Dell Inspiron 15

  • Deuxième cible : Lenovo Thinkpad 14S

  • Troisième cible : Surface Pro X avec Pro Type Cover

  • Quelles conclusions en tirer ?

Fermer