Технология аутентификации по отпечатку пальца Windows Hello была обойдена на ноутбуках Dell, Lenovo и даже Microsoft. Исследователи безопасности из Blackwing Intelligence обнаружили множество уязвимостей в трёх основных дактилоскопических датчиках, которыми оснащаются ноутбуки и широко применяются в организациях и на предприятиях для защиты данных.
Отдел Microsoft Offensive Research&Security Engineering (MORSE) обратился к Blackwing Intelligence, чтобы оценить безопасность сканеров отпечатков пальцев. Исследователи представили свои выводы в презентации на конференции Microsoft BlueHat в прошлом месяце, определив популярные датчики от Goodix, Synaptics и ELAN в качестве целей своего исследования. В недавно опубликованном сообщении в блоге компании подробно описывается процесс создания USB-устройства, способного выполнять атаку Man In The Middle, в которой злоумышленник находится между двумя устройствами в сети. Такая атака может обеспечить доступ к украденному ноутбуку или даже к устройству, которое определённое время осталось без присмотра.
Модели ноутбуков Dell Inspiron 15, Lenovo ThinkPad T14 и Microsoft Surface Pro X стали жертвами атак считывателей отпечатков пальцев, что позволило исследователям обойти защиту Windows Hello, если таковая ранее использовалась на устройстве. Исследователи безопасности провели реверс-инжиниринг как программного, так и аппаратного обеспечения и обнаружили недостатки криптографической реализации в специальном протоколе шифрования и аутентификации Transport Layer Security (TLS) в сканере Synaptics. Процесс обхода Windows Hello также включал декодирование и повторную реализацию собственных протоколов.
Сканеры отпечатков пальцев широко используются пользователями ноутбуков с ОС Windows благодаря стремлению Microsoft к будущему без паролей. Три года назад софтверный гигант сообщил, что почти 85% потребителей используют Windows Hello для авторизации на устройствах с Windows 10 вместо пароля.
Примечательно, что это уже не первый случай, когда биометрическая аутентификация Windows Hello оказывается под прицелом. В 2021 году Microsoft пришлось исправить уязвимость обхода этой технологии после того, как можно было подменить инфракрасное изображение лица жертвы. Однако на этот раз ситуация сложнее. Microsoft проделала хорошую работу по разработке протокола безопасного подключения устройств (SDCP), чтобы обеспечить канал между хостом и биометрическими устройствами, но производители ноутбуков, похоже, неправильно понимают некоторые цели. Было обнаружено, что защита Microsoft SDCP отсутствовала на двух из трёх целевых устройств., поэтому производителям ноутбуков нужно проверить этот момент и убедиться, что SDCP включен, а работа датчика осуществляется правильно.
Источник новости: trashbox.ru