5/5 - (3 votes)

Contournement réussie de l’Authentification Microsoft Windows Hello.

L’Authentification Windows Hello contournée sur les ordinateurs portables Microsoft, Dell et Lenovo. Les chercheurs en sécurité ont contourné l’authentification par empreinte digitale Windows Hello sur les ordinateurs portables Dell Inspiron, Lenovo ThinkPad et Microsoft Surface Pro X lors d’attaques exploitant les failles de sécurité trouvées dans les capteurs d’empreintes digitales intégrés. Les chercheurs en sécurité de Blackwing Intelligence ont découvert des vulnérabilités de sécurité sur les trois principaux capteurs d’empreintes digitales intégrés utilisés pour l’authentification par empreinte digitale Windows Hello.

Le groupe Blackwing Intelligence a révélé ses découvertes en octobre dans le cadre de la conférence de sécurité BlueHat de Microsoft, mais n’a publié ses résultats sur son propre site que cette semaine. Le billet de blog, au titre accrocheur “A Touch of Pwn”, indique que le groupe a utilisé les capteurs d’empreintes digitales des ordinateurs portables Dell Inspiron 15 et Lenovo ThinkPad T14, ainsi que la Microsoft Surface Pro Type Cover with Fingerprint ID fabriquée pour les tablettes Surface Pro 8 et X.


Une attaque man-in-the-middle (MITM) est un type de cyberattaque où les attaquants interceptent une conversation ou un transfert de données existant, soit en écoutant, soit en se faisant passer pour un participant légitime. Pour la victime, il semblera qu’un échange standard d’informations est en cours, mais en s’insérant au « milieu » de la conversation ou du transfert de données, l’attaquant peut discrètement détourner des informations.


L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.


Windows Hello est un moyen plus personnel et plus sécurisé d'accéder instantanément à vos appareils Windows 10 à l'aide d'un code PIN, d'une reconnaissance faciale ou d'une empreinte digitale. Vous devrez configurer un code PIN dans le cadre de la configuration de la connexion par empreinte digitale ou par reconnaissance faciale, mais vous pouvez également vous connecter avec uniquement votre code PIN.


Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut