Emulateur
En général, les émulateurs sont des outils logiciels qui créent un environnement virtuel pour imiter le comportement et la fonctionnalité d'autres appareils mobiles physiques. Dans le contexte de la sécurité de la vérification d'identité à distance, les acteurs de la menace peuvent exploiter les émulateurs à des fins malveillantes. Plus précisément, les attaquants utilisent les émulateurs pour imiter les appareils mobiles, en se faisant passer pour des utilisateurs authentiques afin de contourner les mesures de sécurité. Cela leur permet de simuler les caractéristiques de divers appareils ou plateformes sans avoir à acheter du matériel réel.
Lorsqu'ils ciblent des systèmes de vérification d'identité à distance, les émulateurs sont souvent utilisés pour dissimuler l'utilisation de caméras virtuelles (logiciel qui simule une webcam physique) et permettre aux attaquants de dissimuler la véritable source de leur appareil. Cette combinaison d'émulateurs et de caméras virtuelles permet aux malfaiteurs de lancer des attaques sophistiquées à partir d'un ordinateur tout en faisant croire qu'elles proviennent d'un appareil mobile. Toutes les caméras virtuelles et tous les émulateurs ne sont pas malveillants, mais l'utilisation d'émulateurs pour dissimuler l'existence de caméras virtuelles l'est généralement..
D'un point de vue critique, les mauvais acteurs ont besoin d'émulateurs pour effectuer certains types d'attaques sur mobile, qui en pratique ne pourraient être effectuées que sur ordinateur (en grande partie en raison des différences de puissance de traitement) - par exemple, échange de visages. Les émulateurs sont attrayants pour les fraudeurs parce qu'ils masquent les informations et la véritable source de l'appareil (par exemple, un ordinateur de bureau qui se fait passer pour un téléphone portable). Ces facteurs se combinent pour créer des vecteurs d'attaque très sophistiqués, ce qui rend plus difficile la détection des fraudes d'identité par certains fournisseurs de services de vérification d'identité à distance.
Il est également plus facile de lancer des attaques à grande échelle à partir d'un écran d'ordinateur de bureau plus grand qu'à partir d'un appareil mobile. En outre, les émulateurs rendent plus difficile l'examen des informations relatives à l'appareil (métadonnées) - les attaquants utilisent donc des émulateurs d'appareils pour usurper les métadonnées de l'appareil de confiance d'un utilisateur autorisé. Par conséquent, pour être efficace, la détection des attaques doit aujourd'hui analyser les métadonnées dans le contexte d'autres informations concernant un individu.
Exemple de flux d'émulation : pour brouiller les pistes et rendre sa tentative moins suspecte, un mauvais acteur diffuse un échange de visages créé par un outil d'IA générative. outil d'IA générative depuis son ordinateur vers une plateforme de vérification et émule un téléphone portable. Le destinataire verra qu'il s'agit simplement d'une personne qui vérifie son identité à l'aide de son téléphone. La vidéo de l'échange de visages est introduite dans l'environnement de l'appareil mobile émulé via une caméra virtuelle et transmise comme si elle provenait de l'appareil photo d'un smartphone. Cela facilite attaques par injection numérique qui peuvent contourner les contrôles de vérification d'identité et d'autres mesures anti-spoofing utilisées dans la vérification d'identité à distance.
L'utilisation d'émulateurs a considérablement augmenté, les analystes d'iProov constatant que les émulateurs pour Android et iOS sont largement exploités par les acteurs de la menace, avec une augmentation de 353 % au second semestre 2023 par rapport au premier semestre. augmentant de 353 % au second semestre 2023 par rapport au premier semestre.
Lire le rapport iProov 2024 Rapport de veille sur les menaces pour plus d'informations sur les émulateurs, les menaces pesant sur les systèmes de vérification d'identité à distance et les moyens de les combattre.