Търсене
Close this search box.

Нови недостатъци в сензорите за пръстови отпечатъци нa Windows Hello

Ново проучване разкрива множество уязвимости, които могат да бъдат използвани за заобикаляне на удостоверяването Windows Hello на лаптопи Dell Inspiron 15, Lenovo ThinkPad T14 и Microsoft Surface Pro X.

Недостатъците са открити от изследователи от фирмата за изследване на сигурността на хардуерни и софтуерни продукти и офанзиви Blackwing Intelligence, които са открили слабостите в сензорите за пръстови отпечатъци от Goodix, Synaptics и ELAN, вградени в устройствата.

Предпоставка за експлоатирането на четеца за пръстови отпечатъци е потребителите на целевите лаптопи да са настроили вече удостоверяване с пръстов отпечатък.

Всички сензори за пръстови отпечатъци са тип сензор, наречен „съвпадение върху чип“ (MoC), който интегрира функциите за съвпадение и други функции за управление на биометрични данни директно в интегралната схема на сензора.

„Макар че MoC предотвратява повторното възпроизвеждане на съхранените данни за пръстови отпечатъци към хоста за съпоставяне, той сам по себе си не пречи на злонамерен сензор да подмени комуникацията на легитимен сензор с хоста и фалшиво да твърди, че оторизиран потребител се е удостоверил успешно“, казват изследователите Джеси Д’Агуано и Тимо Терас.

MoC също така не предотвратява повторното възпроизвеждане на предварително записания трафик между хоста и сензора.

Въпреки че създаденият от Microsoft Secure Device Connection Protocol (SDCP) има за цел да облекчи някои от тези проблеми, като създаде защитен канал от край до край, изследователите откриват нов метод, който може да се използва за заобикаляне на тези защити и организиране на атаки от типа „противник в средата“ (AitM).

По-конкретно, беше установено, че сензорът ELAN е уязвим към комбинация от подправяне на сензора, произтичащо от липсата на поддръжка на SDCP и предаване на идентификатори за сигурност (SID) в чист текст, като по този начин позволява на всяко USB устройство да се маскира като сензор за пръстови отпечатъци и да твърди, че оторизиран потребител влиза в системата.

В случая на Synaptics не само е установено, че SDCP е изключен по подразбиране, но и че внедряването е избрало да разчита на дефектния потребителски стек за сигурност на транспортния слой (TLS) за защита на USB комуникациите между хост драйвера и сензора, който може да бъде използван за заобикаляне на биометричното удостоверяване.

Експлоатацията на Goodix сензор, от друга страна, се възползва от фундаментална разлика в операциите по записване, извършвани на машина, която е заредена с Windows и Linux, възползвайки се от факта, че последният не поддържа SDCP за извършване на следните действия –

  • Зареждане на Linux
  • Изброяване на валидни идентификатори
  • Записване на пръстовия отпечатък на нападателя, като се използва същият идентификатор като на легитимен потребител на Windows
  • Митване на връзката между хоста и сензора чрез използване на комуникацията с ясен текст по USB
  • Зареждане на Windows
  • Прихващане и пренаписване на конфигурационния пакет, така че да сочи към Linux DB, използвайки нашия MitM
  • Влезте като легитимен потребител с отпечатъка на нападателя

Струва си да се отбележи, че макар сензорът Goodix да разполага с отделни бази данни с шаблони за пръстови отпечатъци за системи с Windows и за системи, различни от Windows, атаката е възможна благодарение на факта, че драйверът на хоста изпраща неавтентифициран конфигурационен пакет към сензора, за да посочи коя база данни да се използва по време на инициализацията на сензора.

За да се намалят подобни атаки, се препоръчва производителите на оригинално оборудване (OEM) да активират SDCP и да гарантират, че внедряването на сензора за пръстови отпечатъци се одитира от независими квалифицирани експерти.

Това не е първият случай, в който биометричната автентификация, базирана на Windows Hello, е успешно преодоляна. През юли 2021 г. Microsoft издаде пачове за среден по тежест недостатък в сигурността (CVE-2021-34466, CVSS оценка: 6.1), който може да позволи на противника да подмени лицето на целта и да заобиколи екрана за вход.

„Microsoft свърши добра работа при проектирането на SDCP, за да осигури сигурен канал между хоста и биометричните устройства, но за съжаление производителите на устройства изглежда не разбират правилно някои от целите“, казват изследователите.

„Освен това SDCP покрива само много тесен обхват от работата на типичното устройство, докато повечето устройства имат значителна открита повърхност за атаки, която изобщо не е обхваната от SDCP.“

 

 

Източник: The Hacker News

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
Бъдете социални
Още по темата
17/04/2024

Приложението Copilot на Win...

Microsoft твърди, че новото приложение Copilot,...
13/04/2024

На федералните агенции на С...

В четвъртък Агенцията за киберсигурност и...
11/04/2024

CISA нарежда на агенциите, ...

CISA издаде нова спешна директива, с...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!