Microsoftova provjera autentičnosti otiska prsta Windows Hello zaobiđena je na prijenosnim računalima Dell, Lenovo i Surface

click fraud protection

Ako ste čuli da su istraživači zaobišli Windows Hello na prijenosnim računalima Dell, Lenovo i Surface, ovo je sve što trebate znati.

Ključni zahvati

  • Istraživači su uspjeli zaobići Windows Hello na prijenosnim računalima Dell, Lenovo i Microsoft, ističući ranjivosti u tehnologiji skeniranja otiska prsta.
  • Senzori otiska prsta na ovim prijenosnim računalima koriste tehnologiju "Match on Chip" za obavljanje biometrijske provjere na vlastitim mikroprocesorima, ali to samo po sebi ne sprječava napade lažiranja.
  • Microsoftov Secure Device Protection Protocol (SDCP) ima za cilj riješiti ove ranjivosti, ali istraživači su otkrili da neki Prijenosna računala, uključujući Lenovo ThinkPad T14s i Microsoft Surface Type Cover, uopće nisu koristila SDCP, ostavljajući ih osjetljivijima na napadi.

Ako imate a Windows prijenosno računalo, onda ste vjerojatno naišli na Windows Hello. To je biometrijska prijava koja na podržanim prijenosnim računalima omogućuje korisnicima prijavu pomoću skeniranja lica, šarenice ili skeniranja otiska prsta. Međutim, u slučaju korištenja otiska prsta za ulazak u prijenosno računalo, budite upozoreni: istraživači iz Blackwing HQ-a zaobišli su Windows Hello na tri različita prijenosna računala tvrtki Dell, Lenovo i Microsoft.

Govoreći na Microsoftovoj BlueHat konferenciji u Redmondu, Washington, Jesse D'Aguanno i Timo Teräs pokazao kako su uspjeli zaobići Windows Hello na Dell Inspiron 15, Lenovo ThinkPad T14s i Microsoft Surface Pro Type Cover s ID-om otiska prsta (za Surface Pro 8/X). To je značilo da su mogli dobiti pristup korisničkom računu i podacima korisnika kao da su normalni korisnici. Nadalje, senzori koji se koriste na ova tri uređaja su Goodix, Synaptics i ELAN, redom, što znači da te ranjivosti nisu ograničene samo na jednog proizvođača skenera otiska prsta ili prijenosnog računala OEM.

Match on Chip, SDCP i kako su proizvođači prijenosnih računala zeznuli

Surface Pro 7 + s crnom tipkovnicom s poklopcem

Prvo i najvažnije, neophodno je razumjeti kako ovi skeneri otiska prsta rade i interoperiraju sa sustavom domaćina. Sva tri skenera otiska prsta koriste tehnologiju "Match on Chip" (MoC), što znači da imaju vlastiti mikroprocesor i pohranu. Sva provjera otiska prsta izvodi se na ovom čipu, uključujući usporedbu s bazom podataka "predložaka otiska prsta"; biometrijske podatke koje dobiva senzor otiska prsta. Ovo osigurava da čak i ako je glavno računalo ugroženo (u ovom slučaju, samo prijenosno računalo), biometrijski podaci nisu ugroženi.

Još jedna prednost MoC-a je ta što sprječava napadača da ugrozi lažirani senzor i pošalje biometrijske podatke glavnom sustavu. Međutim, to ne sprječava zlonamjerni senzor da se pretvara da je legitiman, govoreći sustavu da je korisnik autentificiran. Također ne može spriječiti napade ponavljanja, gdje bi napadač presreo važeći pokušaj prijave i zatim ga "ponovio" natrag u sustav domaćina. Windows Hello Advanced Sign-in Security (ESS) zahtijeva upotrebu MoC senzora, ali već možete vidjeti brojne načine na koje kreativni napadači mogu pokušati ući u prijenosno računalo korisnika. Zato je Microsoft razvio SDCP, Secure Device Protection Protocol.

SDCP ima sljedeće ciljeve:

  1. Osiguravanje pouzdanosti uređaja s otiskom prsta
  2. Provjerite je li uređaj za otiske prstiju ispravan
  3. Zaštita ulaza između uređaja za otiske prstiju i glavnog računala

SDCP je doktrina koja kaže da ako sustav prihvaća biometrijsku prijavu, to može učiniti uz pretpostavku da je vlasnik uređaja bio fizički prisutan u trenutku prijave. Funkcionirajući u lancu povjerenja, ima za cilj odgovoriti na sljedeća pitanja o senzoru koji se koristi:

  1. Može li domaćin vjerovati da razgovara s originalnim uređajem?
  2. Može li domaćin vjerovati da uređaj nije hakiran ili modificiran?
  3. Jesu li podaci koji dolaze s uređaja zaštićeni?

Zbog toga SDCP stvara end-to-end kanal između glavnog računala i senzora otiska prsta. Ovo iskorištava Secure Boot, koji osigurava da certifikat specifičan za model i privatni ključ služe kao lanac povjerenja za provjeru da je sva komunikacija neometana. Kompromitiran firmware i dalje se može koristiti, ali će sustav znati da je kompromitiran i modificirani, a istraživači su primijetili da su svi testirani uređaji također potpisali svoj firmware kako bi spriječili petljanje.

Sve gore navedeno zvuči dobro, a SDCP kao koncept odlična je sigurnosna značajka koju bi proizvođači originalne opreme trebali koristiti. Kao rezultat toga, za istraživače je bilo iznenađenje kada Lenovo ThinkPad T14s i Microsoft Surface Type Cover uopće nisu koristili SDCP.

Da citiram istraživače iz stožera Blackwinga:

"Microsoft je napravio dobar posao dizajnirajući SDCP kako bi osigurao siguran kanal između glavnog računala i biometrijskih uređaja, ali nažalost proizvođači uređaja pogrešno razumiju neke od ciljeva. Osim toga, SDCP pokriva samo vrlo uzak opseg rada tipičnog uređaja, dok većina uređaja ima izloženu znatnu površinu napada koju SDCP uopće ne pokriva.

Konačno, otkrili smo da SDCP nije čak ni omogućen na dva od tri uređaja koja smo ciljali."

Napad na Dell, Lenovo i Surface

U slučaju Dell Inspiron 15, istraživači su otkrili da mogu unijeti otisak prsta putem Linuxa, koji pak ne bi koristio SDCP. Iako se pokazalo da senzor pohranjuje dvije baze podataka otisaka prstiju i za Linux i za Windows (čime se osigurava da se SDCP koristi samo u sustavu Windows i da se korisnik ne može prijaviti na Linux za prijavu na Windows) moguće je presresti vezu između senzora i hosta kako bi senzoru rekli da koristi bazu podataka Linuxa, unatoč tome što je stroj pokrenut Windows.

Sve je to bilo moguće zahvaljujući neautentificiranom paketu koji je provjeravao pokrenuti operativni sustav i mogao bi biti otet kako bi umjesto toga pokazao na bazu podataka Linuxa. Bilo je potrebno koristiti Raspberry Pi 4 za upis korisnika u Linux bazu podataka i ručno povezivanje sa senzorom, ali funkcionirao i omogućio istraživačima da se prijave u Windows sustav uz korištenje bilo kojeg otiska prsta, a da pritom zadrže SDCP netaknuta.

Izvor: Blackwing HQ

U slučaju Lenovo ThinkPad T14s, zahtijevao je obrnuti inženjering prilagođenog TLS skupa koji osigurava komunikaciju između glavnog računala i senzora, potpuno preskačući SDCP. Pokazalo se da je ključ korišten za šifriranje te komunikacije kombinacija proizvoda stroja ime i serijski broj, i iskorištavanje jednostavno zato što je "inženjerski problem" kako su rekli istraživači to.

Nakon što je napadačev otisak prsta mogao biti prisilno upisan na popis važećih ID-ova, bilo je moguće pokrenuti sustav Windows i koristiti napadačev otisak prsta za prijavu na sustav.

Izvor: Blackwing HQ

Najgore i najčudnije od tri dolazi od senzora otiska prsta Microsoft Surface Covera tvrtke ELAN. Nema SDCP-a, komunicira preko USB-a čistim tekstom i ne pokušava autentificirati korisnika. Jedina provjera autentičnosti koju radi je provjera s glavnim sustavom da se vidi odgovara li broj upisanih otisaka prstiju na glavnom računalu broju koji ima senzor. Ovo se još uvijek može lako zaobići pomoću lažnog senzora koji pita pravi senzor koliko je otisaka prstiju upisano.

Što možeš učiniti?

Ako posjedujete jedno od ovih zahvaćenih prijenosnih računala, budite uvjereni da je vrlo malo vjerojatno da bi vam se dogodio ovakav napad. Riječ je o visoko specijaliziranim napadima koji zahtijevaju puno truda od strane napadača, a potreban im je i fizički pristup vašem prijenosnom računalu. Ako je to problem, onda je najbolji put naprijed ili nadograditi na sigurnije prijenosno računalo ili barem potpuno onemogućiti Windows Hello.

Nadamo se da bi onemogućavanje Windows Hello trebalo biti dovoljno, jer će zahtijevati da se prijavite ručno, a sustav uopće neće očekivati ​​senzor otiska prsta za prijavu. No, ako još uvijek ne vjerujete svom prijenosnom računalu uzeti novi bi mogla biti dobra ideja.