Depuis que Windows 10 a introduit Windows Hello en 2015, la plupart des ordinateurs portables et des tablettes Windows sont livrés avec un dispositif d’authentification biométrique installé. Parfois, cela signifie une caméra infrarouge de détection de visage ou d’iris; parfois, cela signifie un capteur d’empreintes digitales monté sur le bouton d’alimentation ou ailleurs sur le dispositif. Si ces méthodes d’authentification sont pratiques, elles ne sont pas totalement à l’abri d’exploits de sécurité. En 2021, des chercheurs ont pu tromper certaines webcams Windows Hello IR avec des images infrarouges de visages d’utilisateurs. Et la semaine dernière, des chercheurs de Blackwing Intelligence ont publié un document exhaustif montrant comment ils avaient réussi à contourner certains des capteurs d’empreintes digitales les plus populaires utilisés dans les ordinateurs Windows. Les chercheurs en sécurité Jesse D’Aguanno et Timo Teräs écrivent que, avec des degrés divers de reverse-ingénierie et en utilisant certains matériels externes, ils ont pu tromper le capteur d’empreintes digitales Goodix dans un Dell Inspiron 15, le capteur Synaptic dans un Lenovo ThinkPad T14 et le capteur ELAN dans l’un des claviers de type Surface Pro de Microsoft. Ce ne sont là que trois modèles d’ordinateurs portables parmi l’univers vaste des ordinateurs, mais l’un de ces trois fabricants fabrique généralement le capteur d’empreintes digitales dans tous les ordinateurs portables que nous avons examinés au cours des dernières années. Il est probable que la plupart des ordinateurs portables Windows dotés de lecteurs d’empreintes digitales soient vulnérables à des exploits similaires. Le message de Blackwing sur la vulnérabilité est également un bon aperçu de la façon dont fonctionnent exactement les lecteurs d’empreintes digitales dans un ordinateur moderne. La plupart des lecteurs d’empreintes digitales compatibles Windows utilisent des capteurs «Match on Chip», ce qui signifie que le capteur possède ses propres processeurs et espace de stockage qui effectuent toutes les opérations de numérisation et de mise en correspondance des empreintes digitales en toute indépendance, sans dépendre du matériel de l’ordinateur hôte. Cela garantit que les données d’empreintes digitales ne peuvent pas être consultées ou extraites si l’ordinateur hôte est compromis. Si vous êtes familier avec la terminologie d’Apple, c’est essentiellement la façon dont son enclave sécurisée est configurée. La communication entre le capteur d’empreintes digitales et le reste du système doit être gérée par le protocole de connexion de dispositifs sécurisés (SCDP). Il s’agit d’un protocole développé par Microsoft destiné à vérifier que les capteurs d’empreintes digitales sont fiables et intacts, et à chiffrer le traffic entre le capteur d’empreintes digitales et le reste de l’ordinateur.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)