إذا سمعت أن الباحثين تجاوزوا Windows Hello على أجهزة الكمبيوتر المحمولة Dell وLenovo وSurface، فهذا هو كل ما تحتاج إلى معرفته.
الماخذ الرئيسية
- تمكن الباحثون من تجاوز Windows Hello على أجهزة الكمبيوتر المحمولة Dell وLenovo وMicrosoft، مما سلط الضوء على نقاط الضعف في تقنية مسح بصمات الأصابع.
- تستخدم مستشعرات بصمات الأصابع الموجودة في أجهزة الكمبيوتر المحمولة هذه تقنية "Match on Chip" لإجراء التحقق البيومتري على المعالجات الدقيقة الخاصة بها، ولكن هذا لا يمنع هجمات الانتحال بطبيعتها.
- ويهدف بروتوكول حماية الأجهزة الآمنة (SDCP) الخاص بشركة Microsoft إلى معالجة هذه الثغرات الأمنية، لكن الباحثين وجدوا أن بعض هذه الثغرات الأمنية أجهزة الكمبيوتر المحمولة، بما في ذلك Lenovo ThinkPad T14s وMicrosoft Surface Type Cover، لم تستخدم SDCP على الإطلاق، مما يجعلها أكثر عرضة للاختراق. الهجمات.
اذا كان لديك كمبيوتر محمول ويندوز، فمن المحتمل أنك صادفت Windows Hello. إنها عبارة عن تسجيل دخول بيومتري يسمح للمستخدمين على أجهزة الكمبيوتر المحمولة المدعومة بتسجيل الدخول إما عن طريق مسح الوجه أو مسح القزحية أو مسح بصمات الأصابع. ومع ذلك، في حالة استخدام بصمة الإصبع للوصول إلى جهاز الكمبيوتر المحمول الخاص بك، فكن حذرًا: فقد نجح باحثون من Blackwing HQ في تجاوز Windows Hello على ثلاثة أجهزة كمبيوتر محمولة مختلفة من Dell وLenovo وMicrosoft.
يتحدث في مؤتمر BlueHat لشركة Microsoft في ريدموند، واشنطن، وجيسي داجوانو وتيمو تيراس مُبَرهن كيف تمكنوا من تجاوز Windows Hello على أجهزة Dell Inspiron 15 وLenovo ThinkPad T14s وMicrosoft Surface Pro Type Cover مع معرف بصمة الإصبع (لجهاز Surface Pro 8/X). وهذا يعني أنهم تمكنوا من الوصول إلى حساب المستخدم وبيانات المستخدم كما لو كانوا مستخدمًا عاديًا. علاوة على ذلك، فإن المستشعرات المستخدمة في هذه الأجهزة الثلاثة هي من Goodix وSynaptics وELAN على التوالي. مما يعني أن نقاط الضعف هذه لا تقتصر على شركة مصنعة واحدة فقط لماسح بصمات الأصابع أو الكمبيوتر المحمول تصنيع المعدات الأصلية.
التطابق مع Chip وSDCP وكيف أخطأ مصنعو أجهزة الكمبيوتر المحمول
أولاً وقبل كل شيء، من الضروري فهم كيفية عمل ماسحات بصمات الأصابع هذه وتفاعلها مع النظام المضيف. تستخدم جميع الماسحات الضوئية لبصمات الأصابع الثلاثة تقنية "Match on Chip" (MoC)، مما يعني أنها تحتوي على معالج دقيق ووحدة تخزين خاصة بها. يتم إجراء جميع عمليات التحقق من بصمات الأصابع على هذه الشريحة، بما في ذلك المقارنة مع قاعدة بيانات "قوالب بصمات الأصابع"؛ البيانات البيومترية التي يحصل عليها مستشعر بصمة الإصبع. وهذا يضمن أنه حتى لو تم اختراق الجهاز المضيف (في هذه الحالة، الكمبيوتر المحمول نفسه)، فإن البيانات البيومترية ليست في خطر.
ومن المزايا الأخرى لـ MoC أنها تمنع المهاجم من اختراق جهاز استشعار مزيف وإرسال البيانات البيومترية إلى النظام المضيف. ومع ذلك، فإنه لا يمنع جهاز الاستشعار الخبيث من التظاهر بأنه جهاز استشعار شرعي، وإخبار النظام بأن المستخدم قد قام بالمصادقة. كما أنه لا يمكنه منع هجمات إعادة التشغيل، حيث يعترض المهاجم محاولة تسجيل دخول صالحة ثم "يعيد تشغيلها" مرة أخرى إلى النظام المضيف. يتطلب Windows Hello Advanced Sign-in Security (ESS) استخدام مستشعرات MoC، ولكن يمكنك بالفعل رؤية عدد من الطرق التي قد يحاول بها المهاجمون المبدعون الوصول إلى الكمبيوتر المحمول الخاص بالمستخدم. ولهذا السبب قامت Microsoft بتطوير SDCP، وهو بروتوكول حماية الأجهزة الآمنة.
لدى SDCP الأهداف التالية:
- التأكد من موثوقية جهاز بصمة الإصبع
- التأكد من صحة جهاز البصمة
- حماية المدخلات بين جهاز بصمة الإصبع والمضيف
SDCP عبارة عن مبدأ ينص على ما إذا كان النظام يقبل تسجيل الدخول البيومتري، فيمكنه القيام بذلك مع افتراض أن مالك الجهاز كان حاضرًا فعليًا في وقت تسجيل الدخول. يعمل على أساس سلسلة من الثقة، ويهدف إلى الإجابة على الأسئلة التالية حول المستشعر المستخدم:
- هل يمكن للمضيف أن يثق في أنه يتحدث إلى جهاز أصلي؟
- هل يمكن للمضيف أن يثق في أن الجهاز لم يتم اختراقه أو تعديله؟
- هل البيانات الواردة من الجهاز محمية؟
ولهذا السبب يقوم SDCP بإنشاء قناة شاملة بين المضيف ومستشعر بصمة الإصبع. يعمل هذا على تعزيز التمهيد الآمن، الذي يضمن أن تكون الشهادة الخاصة بالنموذج والمفتاح الخاص بمثابة سلسلة ثقة للتحقق من عدم التلاعب بجميع الاتصالات. لا يزال من الممكن استخدام البرامج الثابتة التي تم اختراقها، لكن النظام سيعرف أنه قد تم اختراقها و المعدلة، ولاحظ الباحثون أن جميع الأجهزة التي تم اختبارها وقعت أيضًا على البرامج الثابتة الخاصة بها لمنع العبث.
كل ما سبق يبدو جيدًا، ويعتبر SDCP كمفهوم ميزة أمان رائعة يجب على مصنعي المعدات الأصلية استخدامها. ونتيجة لذلك، كانت مفاجأة للباحثين عندما لم يستخدم Lenovo ThinkPad T14s وMicrosoft Surface Type Cover تقنية SDCP على الإطلاق.
على حد تعبير الباحثين من Blackwing HQ:
"لقد قامت Microsoft بعمل جيد في تصميم SDCP لتوفير قناة آمنة بين المضيف وأجهزة القياسات الحيوية، ولكن لسوء الحظ يبدو أن الشركات المصنعة للأجهزة تسيء فهم بعض الأهداف. بالإضافة إلى ذلك، لا يغطي SDCP سوى نطاق ضيق جدًا من تشغيل الجهاز النموذجي، في حين أن معظم الأجهزة لديها سطح هجوم كبير مكشوف لا يغطيه SDCP على الإطلاق.
وأخيرًا، وجدنا أن SDCP لم يتم تمكينه حتى على اثنين من الأجهزة الثلاثة التي استهدفناها."
مهاجمة Dell وLenovo وSurface
وفي حالة الطراز Inspiron 15 من Dell، وجد الباحثون أنه بإمكانهم تسجيل بصمة الإصبع عبر Linux، والذي بدوره لن يستفيد من SDCP. بينما اتضح أن المستشعر يقوم بتخزين قاعدتي بيانات لبصمات الأصابع لكل من Linux وWindows (وبالتالي ضمان استخدام SDCP فقط على Windows، ولا يمكن للمستخدم التسجيل في Linux لتسجيل الدخول على Windows) من الممكن اعتراض الاتصال بين المستشعر والمضيف لإخبار المستشعر باستخدام قاعدة بيانات Linux، على الرغم من تشغيل الجهاز شبابيك.
كان كل هذا ممكنًا بفضل حزمة غير مصادق عليها قامت بفحص نظام التشغيل الذي تم تشغيله ويمكن اختراقها للإشارة إلى قاعدة بيانات Linux بدلاً من ذلك. لقد تطلب الأمر استخدام Raspberry Pi 4 لتسجيل المستخدمين في قاعدة بيانات Linux والاتصال بالمستشعر يدويًا، ولكنه نجح وسمح للباحثين بتسجيل الدخول إلى نظام ويندوز أثناء استخدام أي بصمة، مع الاحتفاظ بـ SDCP متصل.
المصدر: مقر بلاك وينج
في حالة Lenovo ThinkPad T14s، تطلب الأمر إجراء هندسة عكسية لمكدس TLS مخصص لتأمين الاتصال بين المضيف والمستشعر، وتخطي SDCP تمامًا. وتبين أن المفتاح المستخدم لتشفير هذا الاتصال هو مزيج من منتج الجهاز الاسم والرقم التسلسلي، والاستغلال ببساطة لأنه "مشكلة هندسية" على حد تعبير الباحثين هو - هي.
بمجرد أن يتم تسجيل بصمة المهاجم قسراً في قائمة المعرفات الصالحة، كان من الممكن بعد ذلك التمهيد في Windows واستخدام بصمة المهاجم لتسجيل الدخول إلى النظام.
المصدر: مقر بلاك وينج
الأسوأ والأكثر فظاعة من بين الثلاثة يأتي من مستشعر بصمة الإصبع Microsoft Surface Cover من ELAN. لا يوجد SDCP، فهو يتصل عبر USB بنص واضح، ولا يبذل أي جهد لمصادقة المستخدم. فحص المصادقة الوحيد الذي يجريه هو التحقق من النظام المضيف لمعرفة ما إذا كان عدد بصمات الأصابع المسجلة على المضيف يتطابق مع الرقم الموجود في المستشعر. لا يزال من الممكن تجنب ذلك بسهولة باستخدام مستشعر مزيف يسأل المستشعر الحقيقي عن عدد بصمات الأصابع المسجلة.
ما الذي تستطيع القيام به؟
إذا كنت تمتلك أحد هذه الأجهزة المحمولة المتأثرة، فكن مطمئنًا أنه من غير المرجح أن يحدث لك أي هجوم مثل هذا. هذه هجمات عالية التخصص وتتطلب الكثير من الجهد من جانب المهاجم، وتحتاج أيضًا إلى الوصول الفعلي إلى الكمبيوتر المحمول الخاص بك. إذا كانت هذه مشكلة، فإن أفضل طريقة للمضي قدمًا هي إما الترقية إلى كمبيوتر محمول أكثر أمانًا أو على الأقل تعطيل Windows Hello بالكامل.
نأمل أن يكون تعطيل Windows Hello كافيًا، لأنه سيتطلب منك تسجيل الدخول يدويًا ولن يتوقع النظام أن يقوم مستشعر بصمات الأصابع بتسجيل الدخول على الإطلاق. إذا كنت لا تزال لا تثق بجهاز الكمبيوتر المحمول الخاص بك، إذن قد يكون التقاط واحدة جديدة فكرة جيدة.