Το Windows Hello auth παρακάμπτεται σε φορητούς υπολογιστές Microsoft, Dell, Lenovo



Οι ερευνητές ασφαλείας παρέκαμψαν τον έλεγχο ταυτότητας με δακτυλικά αποτυπώματα

σε φορητούς


Inspiron, Lenovo ThinkPad και Microsoft Surface Pro X σε επιθέσεις που εκμεταλλεύονται ελαττώματα ασφαλείας που εντοπίζονται στους ενσωματωμένους αισθητήρες δακτυλικών αποτυπωμάτων.

Οι ερευνητές ασφάλειας της Blackwing Intelligence ανακάλυψαν ευπάθειες κατά τη διάρκεια έρευνας που χρηματοδοτήθηκε από την Microsoft Offensive Research and Security Engineering (MORSE) για την αξιολόγηση της ασφάλειας των τριών κορυφαίων ενσωματωμένων αισθητήρων δακτυλικών αποτυπωμάτων που χρησιμοποιούνται για τον έλεγχο ταυτότητας δακτυλικών αποτυπωμάτων του Windows Hello.

Οι Jesse D’Aguanno και Timo Teräs της Blackwing στόχευσαν ενσωματωμένους αισθητήρες δακτυλικών αποτυπωμάτων που κατασκευάστηκαν από την ELAN, τη Synaptics και την Goodix στο Microsoft Surface Pro X, στο Lenovo ThinkPad T14 και στο Dell Inspiron 15.

Όλοι οι δοκιμασμένοι αισθητήρες δακτυλικών αποτυπωμάτων ήταν αισθητήρες Match-on-Chip (MoC) με δικό τους μικροεπεξεργαστή και χώρο αποθήκευσης, επιτρέποντας την ασφαλή εκτέλεση της αντιστοίχισης δακτυλικών αποτυπωμάτων εντός του τσιπ.

Ωστόσο, ενώ οι αισθητήρες MoC εμποδίζουν την επανάληψη των αποθηκευμένων δεδομένων δακτυλικών αποτυπωμάτων στον κεντρικό υπολογιστή για αντιστοίχιση, δεν εμποδίζουν εγγενώς έναν κακόβουλο αισθητήρα να μιμείται τη νόμιμη επικοινωνία του αισθητήρα με τον κεντρικό υπολογιστή. Αυτό θα μπορούσε να υποδεικνύει λανθασμένα επιτυχή έλεγχο ταυτότητας χρήστη ή επανάληψη της κυκλοφορίας που παρατηρήθηκε προηγουμένως μεταξύ του κεντρικού υπολογιστή και του αισθητήρα.

Για να εξουδετερώσει επιθέσεις που θα εκμεταλλευόταν αυτές τις αδυναμίες, η Microsoft ανέπτυξε το Πρωτόκολλο Σύνδεσης Ασφαλούς Συσκευής (SDCP), το οποίο θα έπρεπε να είχε διασφαλίσει ότι η συσκευή δακτυλικών αποτυπωμάτων ήταν αξιόπιστη και υγιής και ότι η είσοδος μεταξύ της συσκευής δακτυλικών αποτυπωμάτων και του κεντρικού υπολογιστή ήταν προστατευμένη στις στοχευμένες συσκευές .

Παρόλα αυτά, οι ερευνητές ασφαλείας παρέκαμψαν επιτυχώς τον έλεγχο ταυτότητας Windows Hello χρησιμοποιώντας επιθέσεις man-in-the-middle (MiTM) και στους τρεις φορητούς υπολογιστές, αξιοποιώντας μια προσαρμοσμένη συσκευή Raspberry Pi 4 με Linux.

Σε όλη τη διαδικασία, χρησιμοποίησαν λογισμικό και υλικό αντίστροφης μηχανικής, διέλυσαν ελαττώματα κρυπτογραφικής εφαρμογής στο προσαρμοσμένο πρωτόκολλο TLS του αισθητήρα Synaptics και αποκωδικοποίησαν και εφάρμοσαν εκ νέου ιδιόκτητα πρωτόκολλα.

Σε φορητούς υπολογιστές Dell και Lenovo, η παράκαμψη ελέγχου ταυτότητας επιτεύχθηκε με την απαρίθμηση έγκυρων αναγνωριστικών και την εγγραφή του δακτυλικού αποτυπώματος του εισβολέα χρησιμοποιώντας το αναγνωριστικό ενός νόμιμου χρήστη των Windows (ο αισθητήρας Synaptics χρησιμοποίησε μια προσαρμοσμένη στοίβα TLS αντί για SDCP για την ασφάλεια της επικοινωνίας USB).

Για τη συσκευή Surface, της οποίας ο αισθητήρας δακτυλικών αποτυπωμάτων ELAN δεν είχε προστασία SDCP, χρησιμοποιούσε επικοινωνία USB καθαρού κειμένου και δεν διέθετε έλεγχο ταυτότητας, παραπλάνησαν τον αισθητήρα δακτυλικών αποτυπωμάτων αφού αποσύνδεσαν το κάλυμμα τύπου που περιείχε τον αισθητήρα και έστειλαν έγκυρες απαντήσεις σύνδεσης από τη πλαστογραφημένη συσκευή.

«

έκανε καλή δουλειά σχεδιάζοντας το SDCP για να παρέχει ένα ασφαλές κανάλι μεταξύ του κεντρικού υπολογιστή και των βιομετρικών συσκευών, αλλά δυστυχώς οι κατασκευαστές συσκευών φαίνεται να παρεξηγούν ορισμένους από τους στόχους», είπαν οι ερευνητές.



, το SDCP καλύπτει μόνο ένα πολύ στενό εύρος λειτουργίας μιας τυπικής συσκευής, ενώ οι περισσότερες συσκευές έχουν εκτεθειμένη μια αρκετά μεγάλη επιφάνεια επίθεσης που δεν καλύπτεται καθόλου από το SDCP.”

Αφού διαπίστωσε ότι το Πρωτόκολλο Ασφαλούς Σύνδεσης Συσκευών (SDCP) δεν ήταν καν ενεργοποιημένο σε δύο στους τρεις στοχευμένους φορητούς υπολογιστές, η Blackwing Intelligence συνιστά στους προμηθευτές που κατασκευάζουν λύσεις βιομετρικού ελέγχου ταυτότητας να διασφαλίζουν ότι το SDCP είναι ενεργοποιημένο, καθώς δεν θα βοηθήσει στην αποτροπή επιθέσεων εάν δεν γίνει εναλλαγή επί.

Microsoft

είπε

Πριν από τρία χρόνια, ο αριθμός των χρηστών που συνδέθηκαν στις συσκευές τους με Windows 10 χρησιμοποιώντας το Windows Hello αντί να χρησιμοποιούν κωδικό πρόσβασης αυξήθηκε στο 84,7 τοις εκατό από 69,4 τοις εκατό το 2019.


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.