Connectez-vous avec nous

Gadgets

Un professeur d’informatique adopte une approche « pratique » de la sécurité des smartphones

Chen Wang, professeur adjoint d’informatique du LSU. Crédit : Collège d’ingénierie de la LSU

Les smartphones sont devenus de plus en plus sophistiqués au fil des ans, tout comme les mesures de sécurité qui les accompagnent. Les mots de passe simples ont été remplacés par les empreintes de pouce et la reconnaissance faciale. Toutefois, ces méthodes ne résolvent pas le problème de la confidentialité des notifications.

Par exemple, le fait de partager votre téléphone avec un ami, un membre de la famille ou un autre individu – ou même de le laisser brièvement sur une surface proche – pourrait exposer votre vie privée sous la forme d’un appel entrant, d’un e-mail, d’un rappel ou d’une notification d’application. Les fonctions existantes d’accès guidé d’iOS et de multicompte d’Android ont été testées pour résoudre ce problème mais n’ont pas abouti.

Le professeur adjoint d’informatique du LSU, Chen Wang, pense avoir la réponse. Plus précisément, il travaille avec Long Huang, étudiant en troisième année de doctorat, sur une méthode de vérification de la préhension de la main qui permet de s’assurer que le bon utilisateur tient le smartphone avant d’afficher un contenu potentiellement sensible. Leur récent article sur ce sujet a été publié à Mobicom 2021, la conférence internationale annuelle sur l’informatique mobile et les réseaux.

Lorsqu’une tonalité de notification est émise, le micro du téléphone enregistre le son. Un algorithme basé sur l’IA traite le son et extrait les caractéristiques biométriques pour les faire correspondre au profil de l’utilisateur, ou à la poignée de main enregistrée. S’il y a correspondance, la vérification est réussie et l’aperçu de la notification s’affiche à l’écran. Dans le cas contraire, seul le nombre de notifications en attente est affiché.

« Nous considérons qu’il s’agit d’une tentative pour que la conception de la sécurité embrasse l’art », a déclaré Wang, dont l’expertise porte sur la cybersécurité et la confidentialité, la détection et l’informatique mobiles, les communications sans fil, entre autres domaines. « Nous constatons que lorsque nous écoutons de la musique avec un téléphone, nos mains ressentent souvent les battements, qui sont causés par les vibrations de la surface du téléphone. C’est une façon pour le son de la musique de nous transmettre des informations. Comme les sons musicaux sont des signaux, ils peuvent être absorbés/amortis, réfléchis ou réfractés par nos mains.

« Nous utilisons ensuite le micro du téléphone pour capturer les sons restants afin de voir comment nous réagissons à la musique. Comme les gens ont des tailles de mains, des longueurs de doigts, des forces de maintien et des formes de mains différentes, les impacts sur les sons sont différents et peuvent être appris et distingués par l’IA. Dans cette optique, nous développons un système qui utilise les tonalités de notification pour vérifier la main qui saisit le message afin de protéger la confidentialité des notifications. Cette approche est très différente des travaux antérieurs de détection acoustique, qui reposent tous sur des sons dédiés, inaudibles ou gênants pour l’oreille humaine. »

Ce projet est l’un des deux projets soutenus par le Conseil des régents de Louisiane sur lesquels Chen travaille et qui impliquent les smartphones et les mains des utilisateurs. L’autre projet, mené en collaboration avec Ruxin Wang, étudiant en deuxième année de doctorat, et Kailyn Maiden, diplômée d’un master en informatique, utilise le dos de la main de l’utilisateur qui saisit le téléphone pour la vérification aux kiosques, tels que ceux utilisés pour commander de la nourriture, imprimer des billets et faire la caisse automatique à l’épicerie. Cette recherche sera publiée en tant que travail de pointe lors de la 2022 ACM CHI Conference on Human Factors in Computing Systems. Une courte démonstration peut être visionnée ici.

« Lorsqu’un utilisateur tient [his or her] Lorsqu’un utilisateur tient son téléphone à proximité de la borne pour une authentification par code NFC ou QR, le dos de sa main est capturé par une caméra située sur la borne », explique Wang. « Une méthode basée sur l’IA traitera l’image de la main et la comparera à l’image de la main enregistrée de l’utilisateur en vérifiant la forme, les motifs/couleurs de la peau et le geste de préhension de la main. Notez qu’ici, l’identité de l’utilisateur a été revendiquée par les méthodes traditionnelles NFC ou QR-code, car elles transmettent le jeton de sécurité de l’utilisateur. Ainsi, ici, nous fournissons une authentification à deux facteurs au kiosque – le jeton de sécurité et la biométrie de la géométrie de la main. »

Wang a ajouté que lui et ses étudiants améliorent les systèmes d’authentification et mènent des études sur les utilisateurs avec davantage de participants et de méthodes de dispositifs. Ils examinent également les facteurs d’impact sur l’utilisation pratique de ces systèmes, notamment le bruit ambiant et les conditions de lumière. En outre, ils étudient les attaques potentielles, par exemple, une fausse main en silicone imprimée en 3D et les attaques acoustiques par relecture.

Wang prévoit de commercialiser ces techniques dans trois ans.


Codes QR : Peut-on les scanner en toute sécurité ?


Plus d’informations :
Long Huang et al, Notification privacy protection via un discret gripping hand verification using media sounds, Actes de la 27e conférence internationale annuelle sur l’informatique mobile et les réseaux. (2021). DOI : 10.1145/3447993.3483277

Fourni par
Université d’État de la Louisiane

Citation:
Un professeur d’informatique adopte une approche  » pratique  » de la sécurité des smartphones (2022, 9 mars).
récupéré le 11 mars 2022
à partir de https://techxplore.com/news/2022-03-science-professor-hands-on-approach-smartphone.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune
partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre d’information uniquement.


Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES