Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Windows 10 et 11 : des chercheurs trouvent un moyen de hacker sa reconnaissance faciale

Windows Hello est le système de reconnaissance faciale utilisé par les PC utilisant Windows. Récemment, le site spécialisé sur la cybersécurité BlackHat a publié une vidéo YouTube présentant une faille importante dans ce système.

Omer Tsarfati, chercheur en cybersécurité chez CyberArk Labs, a présenté cette méthode qui a depuis été reconnue par Microsoft comme une vulnérabilité, certes technique et difficile à mettre en place, mais qui devrait nécessiter un patch de sa part.

Pourquoi les mots de passe sont-ils vulnérables ?

Le chercheur commence par expliquer l'intérêt d'une méthode d'authentification qui n'utilise pas de mot de passe en expliquant que ces derniers sont très vulnérables. Il explique par exemple que les mots de passe sont souvent faibles pour permettre de s'en souvenir, que nous avons tous tendance à les réutiliser, qu'ils sont vulnérables aux attaques par phishing et ils peuvent être découverts en cas d'attaque informatique contre le service dans lequel on l'enregistre. Précisons qu'un bon gestionnaire de mot de passe permet d'éviter un certain nombre de ces failles.

L'une des solutions pour éviter de recourir à un mot de passe peut donc être l'utilisation d'un système de reconnaissance faciale comme Windows Hello chez Microsoft, mais aussi Face ID chez Apple ou encore le système de reconnaissance faciale présent sur Android 12 et les versions précédentes.

Comment procède-t-il ?

Pour contourner Windows Hello, Omer Tsarfati utilise une carte d'évaluation NXP dotée d'un port USB.

L'idée de l'attaque est simple, mais astucieuse : le chercheur va stocker des informations dans la carte NXP permettant de la faire passer pour une webcam compatible avec Windows Hello.

Il stocke également dans la carte l'image infrarouge de sa cible de manière à la fournir au moment de l'authentification. Et le tour est joué. C'est bien sûr un peu plus compliqué, mais dans les grandes lignes, c'est ainsi que fonctionne son attaque.

L'image infrarouge comme clé

Bien entendu, pour que l'attaque fonctionne, il faut que les hackers disposent d'une image infrarouge de leur victime. D'après le chercheur, cela est difficile, mais pas impossible.

Le chercheur admet qu'employer de telle méthode peut sembler un peu tiré par les cheveux. Mais il rappelle que des hackers motivés, qui chercheraient par exemple à atteindre une cible de haute valeur pourraient employer de telles méthodes.

Autre méthode non vérifiée par le chercheur, qu'il évoque comme une piste : il serait théoriquement possible de convertir une image RVB en infrarouge. « Mais cela peut s'avérer extrêmement difficile » explique le chercheur.

Si vous souhaitez jeter un œil à la manière dont fonctionne cette méthode, voici ci-dessous la vidéo qui l'explique. La démonstration démarre à 26:14.

https://www.youtube.com/watch?v=A1f1q7WDbpw

https://www.frandroid.com/culture-tech/securite-applications/1155133_log4shell-la-faille-de-securite-decrite-comme-le-plus-grand-piratage-de-lhistoire-dinternet