Un article de Pierre Dandumont pour
MacGIl ne s'agit pas ici de relater les folles aventures d'un gang de cybercriminels. Au contraire, les failles de sécurité de Windows Hello servent de support pour vulgariser la méthodologie de l'équipe de sécurité offensive qui les a trouvées.
On pose d'abord clairement le fonctionnement général du système : où sont stockées les empreintes, ce qui est communiqué entre le boîtier et l'OS, et comment (Nd0 : à voir certains fils Masto de paranos de la biométrie, ces précisions étaient nécessaires :D)
Ensuite, l'auteur détaille les tests d'intrusion sur trois PC différents : un Dell Inspiron 15, un Thinkpad T14 et une tablette hybride Surface Pro X (Microsoft). C'est ce à quoi les "trois manières différentes" du titre font référence : chez l'un c'est la commande qui permet de choisir la base de données Windows ou Linux qui est vulnérable, chez l'autre, c'est la clé de chiffrement qu'on peut facilement cracker... Les failles changent d'une marque à l'autre, obligeant les testeurs à s'adapter.
IMAO : c'est une belle incursion dans la cybersécurité offensive qui nous est proposée là, avec en prime un exemple original puisqu'il repose principalement sur la couche physique du système, et non seulement sur les couches réseau ou application.