Suivez-nous

iPhone

Nouvelle démonstration de masque sophistiqué capable de tromper le Face ID de l’iPhone X

Publié le

 

bkav-faceid-mask.jpgIl y a deux
semaines
, la firme vietnamienne Bkav publiait une vidéo montrant le
déverrouillage du Face ID de l’iPhone X avec un masque complexe et difficile à
fabriquer. Jusque là, peu de soucis à se faire côté utilisateurs.

Bkav revient cette fois-ci avec une nouvelle vidéo où elle utilise un masque
encore plus sophistiqué, capable de tromper la fonction
d’attention
du Face ID d’un iPhone X.

Quand la fonction d’attention est activée pour Face ID sur un iPhone X,
l’utilisateur doit regarder l’écran activement pour que la reconnaissance
faciale s’effectue.

Le nouveau masque de Bkav utilise des images infrarouges à
la place des yeux pour simuler de véritables yeux et être en mesure de tromper
Face ID, même quand la fonction d’attention est active.

Ce genre de hack n’est pas à la portée de tout le monde et sans doute
réservé à des cibles majeures, comme des présidents ou autres personnalités à
fonctions importantes.

Il n’y a pas vraiment raison de s’inquiéter, car fabriquer un tel masque
nécessite d’avoir accès aux données faciales de l’utilisateur et donc
d’effectuer un scan du visage de l’utilisateur de l’iPhone X.

À lire également, plus d’informations sur l’iPhone X d’Apple :


Source

Apple iPhone 12 Pro 128 Go
Apple iPhone 12 Pro 128 Go

Rédacteur en chef adjoint, aussi connu sous le pseudo de Teza. Ancien journaliste dans les jeux vidéo, qui baigne dans la tech et les produits Apple depuis son tout premier iPhone 3GS en 2009. Il a depuis travaillé pour plusieurs sites tech américains et maintenant pour iPhon.fr. Accessoirement YouTubeur et spécialiste des produits Apple sur la chaine MobileAddict. Pour me contacter : maxime[a]iphon.fr

22 Commentaires

22 Commentaires

  1. Darth Philou (posté avec l'app i-nfo.fr V2)

    30 novembre 2017 à 9 h 05 min

    @Lecteur-1510623029 si tu en arrives à enlever la personne, tu peux
    t’arrêter là : tu as à disposition le vrai visage, pas la peine d’en faire un
    masque lol.

  2. Lecteur-1506724830 (posté avec l'app i-nfo.fr V2)

    29 novembre 2017 à 1 h 31 min

    Pour @Guiller33 je me demande qui est la vrai merde. on voit que tu es vert
    de méchanceté gratuite de ne pas avoir ce TRES BEAU smartphone !!!
    Dommage je peux te dire qu’il est génial !!!!!!!

  3. Chloé78? (posté avec l'app i-nfo.fr V2)

    29 novembre 2017 à 0 h 46 min

    Effectivement, c’est bien ce que je pensais ; "un téléphone sans précédent
    !!"

  4. Lecteur-1510623029 (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 21 h 16 min

    Pour réaliser un masque identique à celui ci et déverrouiller l’iPhone, je
    t’explique:

    – Tu voles l’iPhone à une personne.
    – Tu enlèves la même personne.
    – Tu la séquestre, et tu prends des photos de tout son visage.
    – Il faut une imprimante 3D.
    – Séquestrer toujours la même personne, parce que si tu l’as relâché avant,
    elle va faire bloquer son téléphone bien sûr.
    – Avec Touch ID aussi tu peux te fair déverrouiller ton iPhone volé, si le
    voleur t’as coupé un doigt en même temps.

    Attention ⚠️ le matériel qu’il faut pour un iPhone volé !!!!

    C’est tout simplement de la propagande Asiatique parce que c’est un
    téléphone sans précédent.

  5. borf

    28 novembre 2017 à 16 h 46 min

    bon en gros pour violer une serrure suffit d avoir la version 3d de la
    serrure et je fais la cle 🙂

    Le contournement ne contourne pas grand chose. Il reconstruit le visage d
    origine ce que fait l iphone.

    Toute protection biométrique se base sur l’existant donc peut etre vilée en
    reproduisant correctement l’existant. Il n’y a pas grand chose de dévoilé.

    La vraie question non dévoilée est : peut on reproduire un masque
    convainquant juste avec des photos d’une personne. Et pour le moment, la
    réponse reste non, car la photo ne donne pas assez d’information 3d pour
    cela.

  6. User1502725831201 (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 16 h 41 min

    @Yann
    Écris dans « note » ton parpaing et copie colle ! Comme quand on
    était en bon 56k avec des forfait 10 heures !!!

  7. Yann (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 16 h 35 min

    @User1484219803995 c’était juste un exemple pour le président , ça peut-être
    un utilisateur lambda etc .

  8. User1484219803995 (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 16 h 19 min

    @Yann
    Même si le président en a 2 pas de soucis à te faire. Il n’est pas censé les
    utiliser pour les choses vraiment importantes. Si par exemple on veut récupérer
    son agenda si jamais il l’utilise sur son iPhone y a bien d’autres moyens que
    de passer par son téléphone. Et pour les communications importantes et cryptées
    il est censé utiliser un appareil bien plus sécurisé que l’iPhone de toute
    façon. Après reste à savoir si il s’en sert ou pas… D’autres avant lui
    effectivement ne s’en servaient pas et on a pu voir ce que cela a donné au
    niveau des écoutes espionnes de certains de nos "pays amis".

  9. Yann (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 14 h 48 min

    @iStaff cela fait deux fois que j’essaie d’argumenter pour vous répondre et
    votre site fait que crasher donc dès que ça dépasse un certain temps ça plante
    .

    C’est dommage que je ne puisse pas argumenter le plus explicitement possible
    et échanger mon point de vue avec vous correctement car ça crash et faut tout
    recommencer .

  10. iStaff (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 14 h 14 min

    @Yann les personnes qui souhaitent avoir des informations pour hacker les
    téléphones de dirigeants n’ont aucunement besoin de nos articles pour le faire.
    Des officines spécialisées proposent de nombreux outils pour cela, quant à
    savoir que c’est faisable et réussir à le faire … la encore travail de
    spécialistes.

    A l’inverse, il est bon de connaitre les limites des appareils utilisés, les
    personnes "importantes" et soumises à ce type d’attaques n’utiliseront donc pas
    le Face ID, et plus généralement utilisent des machines validées par les
    services en charge de leur sécurité.

  11. Yann (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 11 h 33 min

    @Guiller33 si c’est de la merde , tu peux faire mieux ?

    Allez montre nous ton savoir faire .

    Essaie de créer quelques choses d’utile pour changer de tes commentaires
    sans grand intérêt .

  12. Yann (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 13 h 09 min

    @Terriblos : Je n’ai jamais dit que je parlais pour tout le monde ? .

    Il existe des gens qui parlent en son nom pour l’intérêt des autres .

  13. Yann (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 12 h 37 min

    @User1480788608741 : Ce n’est pas une raison pour faciliter la tâche à ses
    mauvaises personnes .

    Si tu regardes bien tu ne vois pas Les média parler des sites de
    téléchargements qui sont ouvert , ils ne le font que quand on parle de
    fermeture du site ( ex zone de téléchargement etc … ) donc il pourrait en
    faire autant surtout quand tu sais que le chef de l’état possède deux iPhone
    .

  14. Wouego (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 12 h 19 min

    G hâte de l’avoir dans 1 ou 2 semaines

  15. Yann (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 11 h 43 min

    @istaff : Bonjour , vous devriez ne pas dévoiler ce genre d’information tout
    ce qui concerne les failles de sécurité .

    Il n’y a pas que les bonnes personnes intentionnées qui lisent vos articles
    et d’autres médias .

    C’est juste rendre service aux mauvaises personnes qui finalement s’en
    prendront aux bonnes personnes .

    Dire que vous avez trouvé une faille de sécurité importante c’est bien mais
    montrer comment faire c’est mal .

    Cordialement.

  16. Yann (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 11 h 38 min

    @Wouego tu sais il y a des gens qui n’ont tellement rien à foutre de leur
    vie qu’ils exploiteront les failles qui sont gentiment dévoilés par les sites
    d’informations .

    Ce que je trouve aberrant c’est de voir des sites d’information montrer les
    méthodes pour contourner les appareils .

    Je veux bien qu’ils disent qu’ils ont trouvé une faille mais pas montrer
    comment car au final ils deviennent complice en transférant cette information
    .

    Donc les gens se feront plus facilement détourner leur appareil .

  17. User1504850889284 (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 10 h 40 min

    @Guiller33 t’es idiot ? Simplet peut être?

  18. Fred

    28 novembre 2017 à 10 h 33 min

    Sinon il y a toujours la bonne vieille solution du couteau sous la gorge
    pour forcer le gars a regarder son Iphone pour le déverrouiller !
    Et là toutes les technos sont égales et inopérantes !
    Donc arrêtons de dénigrer les dispositifs numériques de sécurité, ils ne sont
    pas inviolables, mais les techniques traditionnelles "en dur" ne le sont pas
    non plus.

  19. Sellig

    28 novembre 2017 à 10 h 23 min

    Ca sent la jalousie et la rage par là…

  20. User1502725831201 (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 10 h 23 min

    C est le fbi qui va être heureux ! Ça sera moins cher …

  21. Guiller33 (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 10 h 19 min

    C’est pour montrer réellement que ce téléphone est une vraie merde.

  22. Wouego (posté avec l'app i-nfo.fr V2)

    28 novembre 2017 à 10 h 01 min

    Ils ont que ça a foutre ❓

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Nos sites : 01net | Journal du Geek | Presse-citron
Copyright © 2024 iPhon.fr

Apple, le logo Apple, iPod, iTunes et Mac sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. iPhone et MacBook Air sont des marques déposées d’Apple Inc. MobileMe est une marque de service d’Apple Inc iPhon.fr et son forum ne sont pas liés à Apple et les marques citées sont la propriété de leurs détenteurs respectifs.