Jan Krissler

Jan Krissler
Biographie
Pseudonyme
StarbugVoir et modifier les données sur Wikidata
Nationalité
allemandeVoir et modifier les données sur Wikidata
Domicile
BerlinVoir et modifier les données sur Wikidata
Activités
Informaticien, hackeurVoir et modifier les données sur Wikidata

modifier - modifier le code - modifier WikidataDocumentation du modèle

Jan Krissler, plus connu sous son pseudonyme starbug, est un informaticien et hacker allemand. Il est surtout connu pour son travail sur la défaillance des systèmes d'identification biométriques, notamment la TouchID de l'iPhone[1],[2]. Il est également un membre actif de la communauté des hackers allemands et européens[3].

Hacker

Démonstrations publiques de failles de sécurité

Empreintes biométriques d'éminents politiciens allemands

Wolfgang Schäube

En collaboration avec le Chaos Computer Club, Jan Krissler expose publiquement la reproduction des empreintes digitales du ministre de l'Intérieur de l'époque, Wolfgang Schäuble dans le but de protester et de démontrer la faiblesse de cette identification biométrique[4]. Il photographie les empreintes sur un verre utilisé par Wolfgang Schäuble à l'aide d'un appareil photo numérique et la modifie numériquement pour cet exercice[5]. Auparavant, le ministère de l'Intérieur Schäubles avait introduit des passeports biométriques qui comprenaient une copie numérique de l'empreinte digitale du titulaire[6],[4].

Ursula von der Leyen

En 2014, il affine l'attaque en reproduisant l'empreinte digitale de la ministre de la Défense Ursula von der Leyen à partir d'une photo de presse haute résolution. L'attaque est présentée lors du Chaos Communication Congress de 2014[7],[8],[9],[10],[11].

Angela Merkel

À partir de photos hautes résolution d'Angela Merkel, il parvient à extraire son empreinte d'iris. Il démontre comment il est aisé d'extraire des empreintes d'ris, notamment de femmes et d'hommes politiques car les visages sont exposés en haute résolution[12].

Vulnérabilité de systèmes

En 2017, il parvient à répliquer une empreinte d'iris sur la nouvelle génération de smartphone Samsung Galaxy[13].

En 2018, il déjoue l'identification biométrique basée sur la reconnaissance veineuse en 2 dimensions de Hitachi et Fujitsu[6],[14].

Recherche

Outre ses activités et ses articles populaires publiés en tant qu'activiste, Jan Krissler est avant tout un scientifique. Ses premiers travaux portaient sur la sécurité des systèmes biométriques. Plus tard, Jan Krissler étudie les fondements des systèmes à fibres optiques et le développement de nouvelles attaques sur les cartes à puce.

À partir de 2014, il concentre ses travaux sur les nouvelles méthodes d'attaque des systèmes d'identification biométriques. Il est internationalement reconnu pour ses recherches sur les risques émanant des caméras haute résolution des smartphones qui permettaient de voler secrètement des empreintes digitales. Les lacunes des systèmes de paiement biométriques constituent un autre domaine de ses travaux de recherches[15].

Actuellement, Jan Krissler est assistant de recherche à la l'Université technique de Berlin et travaille avec le groupe de recherche dirigé par Jean-Pierre Seifert[16].

Références

  1. 01net, « Apple Face ID: les hackers fourbissent déjà leurs armes », sur 01net (consulté le )
  2. Alex Hern, « Hacker fakes German minister's fingerprints using photos of her hands », TheGuardian.com, (consulté le )
  3. « Vos empreintes digitales peuvent être piratées avec de simples photos », sur www.20minutes.fr (consulté le )
  4. a et b « Bloomberg - Are you a robot? », sur www.bloomberg.com (consulté le )
  5. Zoe Kleinman, « Fingerprint 'cloned from photos' », BBC News,‎ (lire en ligne, consulté le )
  6. a et b « Biométrie : les systèmes de reconnaissance des veines peuvent être dupés avec une maquette en cire », Le Monde.fr,‎ (lire en ligne, consulté le )
  7. « Ce hacker est capable de reproduire vos empreintes digitales à partir de photos piochées sur le web », sur usine-digitale.fr (consulté le )
  8. (en-GB) « Politician's fingerprint 'cloned from photos' by hacker », BBC News,‎ (lire en ligne, consulté le )
  9. Jacques Pezet, « Risque-t-on vraiment se faire voler ses empreintes digitales en faisant le V de la victoire sur des selfies ? », sur Libération (consulté le )
  10. CCC, « Ich sehe, also bin ich ... Du », (consulté le )
  11. « Un hacker parvient à reproduire des empreintes digitales à partir de photos - Le Monde Informatique », sur LeMondeInformatique (consulté le )
  12. (de) heise online, « 31C3: CCC-Tüftler hackt Merkels Iris und von der Leyens Fingerabdruck », sur Security (consulté le )
  13. Gaël Weiss, « Galaxy S8 : des hackers parviennent à duper le capteur d'iris à l'aide d'une simple photo et d'une lentille », sur Journal du Geek, (consulté le )
  14. « Pour piéger un système d'authentification par analyse des veines, ces hackers ont utilisé... de fausses mains », sur Numerama, (consulté le )
  15. Julian Fietkau, Starbug, and Jean-Pierre Seifert, « Swipe Your Fingerprints! How Biometric Authentication Simplifies Payment, Access and Identity Fraud | USENIX », Workshop on Offensive Technologies (WOOT), USENIX Association, (consulté le )
  16. (de) TU Berlin, « Institut für Softwaretechnik und Theoretische Informatik: Jan Krissler » (consulté le )

Voir aussi

Article connexe

Liens externes

  • Google scholar
  • Ressource relative à la rechercheVoir et modifier les données sur Wikidata :
    • Digital Bibliography & Library Project

Sur les autres projets Wikimedia :

  • Jan Krissler, sur Wikimedia Commons
  • (de) Die Datenschleuder magazine du CCC
  • (de) Radio du CCC
  • (de) Fondation Wau Holland
  • (de) Haecksen
v · m
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
Hackers individuels
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • icône décorative Portail de la sécurité informatique
  • icône décorative Portail de l’Allemagne