Σημαντικές ευπάθειες ασφαλείας βρέθηκαν στη λειτουργία ελέγχου ταυτότητας δακτυλικών αποτυπωμάτων του Windows Hello, οι οποίες επηρεάζουν φορητούς υπολογιστές των Dell, Lenovo και Microsoft.

Οι ευπάθειες ανακαλύφθηκαν από την Blackwing Intelligence, η οποία κλήθηκε από την "Offensive Research and Security Engineering (MORSE)" της Microsoft να αξιολογήσει την ασφάλεια των αισθητήρων δακτυλικών αποτυπωμάτων.

Οι ερευνητές επικεντρώθηκαν στους αισθητήρες δακτυλικών αποτυπωμάτων των Goodix, Synaptics και ELAN και μοιράστηκαν τα ευρήματά τους στο συνέδριο BlueHat της Microsoft. Δημοσίευσαν επίσης μια ανάρτηση στο blog του συνεδρίου που εξηγεί πώς δημιούργησαν μια συσκευή USB ικανή να εκτελέσει μια επίθεση man-in-the-middle (MitM), η οποία θα μπορούσε δυνητικά να χορηγήσει πρόσβαση σε έναν κλεμμένο φορητό υπολογιστή ή να επιτρέψει μια επίθεση σε μια αφύλακτη συσκευή.

Οι ερευνητές απόκτησαν πρόσβαση σε συσκευές ανάγνωσης δακτυλικών αποτυπωμάτων σε ένα Dell Inspiron 15, Lenovo ThinkPad T14 και Microsoft Surface Pro X, παρακάμπτοντας την προστασία του Windows Hello, εάν όμως είχε προηγουμένως χρησιμοποιηθεί ο αναγνώστης για την ταυτοποίηση του χρήστη. Οι ερευνητές προχώρησαν σε reverse engineer τόσο στο software όσο και στο hardware, βρίσκοντας bugs στην κρυπτογραφική υλοποίηση ενός custom TLS στον αισθητήρα της Synaptics. Η διαδικασία περιελάμβανε επίσης το decoding και τη νέα ενσωμάτωη ιδιόκτητων πρωτοκόλλων.

Οι αισθητήρες δακτυλικών αποτυπωμάτων γίνονται ολοένα και πιο δημοφιλείς μεταξύ των χρηστών φορητών υπολογιστών με Windows, με τη Microsoft να αναφέρει πριν από τρία χρόνια ότι σχεδόν το 85% των καταναλωτών χρησιμοποιούσαν το Windows Hello για την είσοδο αντί για κωδικούς πρόσβασης. Ωστόσο, αυτή δεν είναι η πρώτη φορά που παραβιάζεται ο βιομετρικός έλεγχος ταυτότητας του Windows Hello. Το 2021, η Microsoft χρειάστηκε να αντιμετωπίσει μια ευπάθεια που επέτρεπε την παράκαμψη της ταυτοποίησης μέσω Windows Hello με τη χρήση μιας καταγεγραμμένης υπέρυθρης εικόνας του προσώπου του θύματος.

Οι ερευνητές σημείωσαν ότι ενώ το πρωτόκολλο Secure Device Connection Protocol (SDCP) της Microsoft ήταν καλά σχεδιασμένο, οι κατασκευαστές συσκευών φαίνεται να παρερμηνεύουν ορισμένους από τους στόχους του. Επιπλέον, το SDCP καλύπτει μόνο ένα μικρό μέρος της λειτουργίας μιας τυπικής συσκευής, αφήνοντας εκτεθειμένη μια μεγάλη επιφάνεια επίθεσης. Οι ερευνητές διαπίστωσαν επίσης ότι η προστασία SDCP δεν ήταν ενεργοποιημένη σε δύο από τις τρεις συσκευές που χρησιμοποιήθηκαν στη δοκιμή επίθεσης.

Η Blackwing Intelligence συμβουλεύει τους κατασκευαστές (OEM) να διασφαλίσουν ότι το SDCP είναι ενεργοποιημένο και να ελέγξουν την εφαρμογή του αισθητήρα δακτυλικών αποτυπωμάτων από εξειδικευμένο εμπειρογνώμονα. Οι ερευνητές διερευνούν επίσης πιθανές επιθέσεις διαφθοράς μνήμης στο firmware του αισθητήρα και την ασφάλεια των αισθητήρων δακτυλικών αποτυπωμάτων σε συσκευές Linux, Android και Apple.

  • Like 1