Изследователите заобикалят Windows Hello удостоверяването с пръстови отпечатъци

click fraud protection

Какво трябва да знаете

  • Група изследователи успяха да заобиколят удостоверяването с пръстови отпечатъци на Windows Hello.
  • Изследователите направиха откритието, докато провеждаха тестове на лаптопи Dell, Lenovo и Microsoft.
  • Като основа за изследването са използвани сензори за пръстови отпечатъци Goodix, Synaptics и ELAN.
  • Според изследователите те са успели да заобиколят защитната функция, тъй като SDCP защитата на Microsoft не е била активирана.
  • Докато Microsoft работи по начин да заобиколи това, изследователите препоръчват потребителите да активират SDCP защита.

Група изследователи по сигурността от Blackwing Intelligence са открили множество уязвимости, засягащи най-добрите три сензора за пръстови отпечатъци, което им позволява да заобикаляне на Windows Hello удостоверяване с пръстов отпечатък на лаптопи Dell, Lenovo и Microsoft.

Изследователите бяха натоварени от екипа на Microsoft Offensive Research and Security Engineering да тестват сигурността на сензорите за пръстови отпечатъци. По време на представянето на резултатите на конференцията BlueHat на Microsoft през октомври екипът разкри това някои от популярните сензори за пръстови отпечатъци бяха в центъра на тяхното изследване, включително Goodix, Synaptics и, ELAN.

Според доклада изследователите споделиха подробно описание, подчертаващо как са успели да създадат USB устройство с възможност за разгръщане на атака човек по средата (MitM). Докладът допълнително описва как сложната техника предоставя на лоши актьори достъп до откраднато или оставено без надзор устройство.

Докато изпълнявате тестове за определяне на надеждността на Windows Hello като защитна функция, Inspiron 15 на Dell, ThinkPad T14 на Lenovo, и Surface Pro X на Microsoft за съжаление стана жертва на сложния трик, при условие че удостоверяването с пръстов отпечатък е активирано на устройството.

Изследователите от Blackwing Intelligence откриха уязвимостите в сигурността в персонализиран TLS на сензора Synaptics, докато извършваха обратно инженерство на софтуера и хардуера на тези устройства.

Бъдеще без парола, но въпреки това силно тревожно

Тази година видяхме Microsoft става по-„преднамерен“ в стремежа си към бъдеще без парола, особено с последния си ход, предназначен да позволи на потребителите на Windows 11 да влизат в уебсайтове, които поддържат използване на пароли Windows Здравей. Освен това, той също така позволява на потребителите да управляват своите пароли на запазени устройства с Windows, включително изтриване на пароли чрез приложението Windows Settings.

Тъй като сега повече хора се качват на влака без парола с Windows Hello, това създава високо ниво на несигурност сред потребителите. Това в крайна сметка прави още по-трудно да решат дали трябва напълно да преминат към подхода без парола или да се придържат към щифтове.

Все още не е ясно как Microsoft планира да се справи с този проблем, също така не знаем дали хакерите в момента използват тази техника в дивата природа.

Microsoft свърши добра работа с проектирането на Secure Device Connection Protocol (SDCP), за да осигури защитен канал между хоста и биометричните устройства, но за съжаление производителите на устройства изглежда не разбират някои от цели. Освен това SDCP покрива само много тесен обхват от типична операция на устройство, докато повечето устройства имат изложена значителна повърхност за атака, която изобщо не се покрива от SDCP.

Изследователи на разузнаването на Blackwing

Изследователите разкриха, че са успели да заобиколят удостоверяването с пръстови отпечатъци на Windows Hello на някои от устройствата, на които са провеждали тестове, тъй като SDCP защитата не е била активирана.

Като предпазна мярка групата изследователи препоръчва на потребителите да се уверят, че SDCP защитата е активирана по всяко време, за да се предотврати лесното разгръщане на подобни атаки.

Използвате ли Windows Hello на вашия компютър? Споделете опита си с нас в коментарите.