Hakerzy ominęli rozpoznawanie odcisku palca Windows Hello

Hakerzy ominęli rozpoznawanie odcisku palca Windows Hello

Autor: Krzysztof Sulikowski

Opublikowano: 11/22/2023, 6:20 PM

Liczba odsłon: 618

Badacze zabezpieczeń, zatrudnieni przez Microsoft do testowania uwierzytelniania poprzez odcisk palca w czujnikach zgodnych z Windows Hello, podzielili się wynikami prac. Byli oni w stanie ominąć to zabezpieczenie na szeregu laptopów, wliczając w to produkty Microsoft Surface. Czyżby technologia biometryczna wciąż była daleka od ideału?

Zespół badaczy Blackwing Intelligence ujawnił swoje odkrycia na październikowej konferencji BlueHat i opublikował je na swojej stronie. Post na blogu o ujmującym tytule "A Touch of Pwn" podaje, że grupa użyła czytników linii papilarnych w laptopach Dell Inspiron 15 i Lenovo ThinkPad T14, a także w Microsoft Surface Pro Type Cover z Fingerprint ID dla tabletów Surface Pro 8 i Surface Pro X. Sensory te zostały zbudowane przez Goodix, Synaptics i ELAN.

Wszystkie testowane czujniki korzystały z hardware'u "match on chip", co oznacza, że uwierzytelnianie odbywa się na samym czujniku wyposażonym we własny mikroprocesor i pamięć. Blackwing Intelligence pisze:

Baza danych "szablonów odcisku palca" (danych biometrycznych pozyskanych przez sensor czytający linie papilarne) jest przechowywany on-chip, a rejestracja i dopasowywanie odbywają się bezpośrednio wewnątrz chipa. Ponieważ szablony odcisków palców nigdy nie opuszczają chipa, eliminuje to obawy dotyczące prywatności wynikające z przechowywania i potencjalnej ekstrakcji materiału biometrycznego z hosta — nawet jeśli host zostanie naruszony. Takie podejście zapobiega również atakom polegającym po prostu na wysyłaniu obrazów prawidłowych odcisków palców do hosta w celu dopasowania.

Blackwing użył inżynierii wstecznej, aby znaleźć podatności w sensorach, a następnie utworzył własne urządzenie USB, które mogło wykonywać ataki man-in-the-middle (MitM). Urządzenie pozwoliło hakerom ominąć sprzętowe uwierzytelnianie poprzez odcisk palca na urządzeniach.

Badacze twierdzą też, że mimo iż Microsoft korzysta z Secure Device Connection Protocol (SDCP) do zapewniania bezpiecznego kanału między hostem a urządzeniami biometrycznymi, to 2 na 3 sensory nie miały nawet włączonego SDCP. Blackwell zaleca, aby wszystkie firmy tworzące te czujniki nie tylko włączały ów protokół na urządzeniach, ale też aby prosiły zewnętrzne firmy, by te upewniły się, że to działa.

Źródło: https://blackwinghq.com/blog/posts/a-touch-of-pwn-part-i/

Kup 10 licencji Copilot dla Microsoft 365 i otrzymaj 50% zniżki!
Kup 10 licencji Copilot dla Microsoft 365 i otrzymaj 50% zniżki!

Wydarzenia