schema de verrouillage android
Produits et Services PRODUITS & SERVICES

Votre schéma de verrouillage Android peut-il être deviné par un sonar ?

Des chercheurs ont prouvé que les mouvements des doigts de l'utilisateur pouvaient être capturés lorsque le schéma de verrouillage Android était saisi, avant d'être enregistré ensuite par le micro.

Des chercheurs ont mis en évidence une nouvelle technique, à priori de type James Bond, pour découvrir clandestinement le schéma de verrouillage Android utilisé pour sécuriser votre smartphone.

Surnommée “SonarSnoop“, par une équipe mixte de l’Université de Lancaster au Royaume-Uni et de l’Université de Linköping en Suède, cette idée rappelle la façon dont les chauves-souris localisent des objets dans l’espace en émettant des ondes sonores qui leur reviennent par rebond.

Les fréquences sonores inaudibles pour les humains, entre 18 kHz et 20 kHz, sont émises par le haut-parleur du smartphone Android, sous le contrôle d’une application malveillante qui s’est faufilé sur l’appareil ciblé.

Les mouvements des doigts de l’utilisateur sont capturés lorsque le schéma de verrouillage Android est entré, avant d’être enregistré ensuite via le micro. Avec l’utilisation d’algorithmes d’apprentissage automatique propres à chaque appareil (au niveau duquel les positions des haut-parleurs et des micros varient), un cybercriminel peut utiliser cet écho pour en déduire la position et le mouvement du doigt.

Techniquement, il s’agit d’une attaque par canal auxiliaire car elle exploite les caractéristiques du système sans qu’il soit nécessaire de découvrir une faiblesse ou une vulnérabilité spécifique (les attaques du timing cache du CPU, Meltdown et Spectre, en début d’année, sont des exemples célèbres illustrant bien ce principe).  Dans le contexte des attaques acoustiques, cette méthode est considérée comme active car des fréquences sonores doivent être générées pour la faire fonctionner, par opposition à une méthode passive où des sons naturels doivent être capturés.

Est-ce que cela fonctionne ?

En test avec un Samsung S4, SonarSnoop a fonctionné suffisamment bien pour réduire de 70% la gamme des schémas de déverrouillage possibles, sans que les cibles soient au courant d’être particulièrement observées.

Cela ne semble pas très impressionnant étant donné qu’il existe plusieurs centaines de milliers de schémas possibles sur la grille à neuf points Android, mais il s’avère que la plupart des utilisateurs choisissent un schéma faisant partie d’un petit sous-ensemble, au sein duquel une douzaine de schémas récurrents sont choisis par un individu sur 5.

Étant donné que les appareils imposent des limites au nombre de tentatives incorrectes, limiter la plage de recherche est un résultat intéressant pour tout cybercriminel.

Selon les auteurs :

Notre approche peut être facilement appliquée à d’autres scénarios d’utilisation et types d’appareils. Dans l’ensemble, notre travail met en évidence une nouvelle famille de menaces de sécurité.  

Le concept n’est que le dernier exemple de chercheurs utilisant le “son” pour contourner la sécurité de manière inattendue. Les experts ont récemment découvert qu’il était possible de “lire” votre écran simplement en l’écoutant. Et au début de l’année, une équipe israélienne a révélé comment des haut-parleurs pouvaient être utilisés pour contourner des défenses de type “air-gap”, suivi par des expériences similaires de “Fansmitter” pour utiliser le bruit des ventilateurs comme moyen de divulguer des secrets.

Les chercheurs ont même compris comment des données pouvaient être extraites d’un périphérique dans une cage de Faraday, ce qui semble impossible jusqu’à ce que vous lisiez les preuves de concept de MAGNETO et ODINI.

L’attaque “SonarSnoop” repose sur l’installation d’une application malveillante sur votre téléphone. Ainsi, il ne s’agit pas d’une tentative de récupération de votre schéma de verrouillage Android, facile à mettre en œuvre, dans le café au coin de la rue, du moins pas sans préparatifs. Il n’y a aucune preuve que l’une de ces techniques ait déjà été utilisée dans de véritables attaques.


Billet inspiré de Can ‘sonar’ sniff out your Android’s lock code?, sur Sophos nakedsecurity.