Jei girdėjote, kad tyrėjai aplenkė „Windows Hello“ nešiojamuosiuose kompiuteriuose „Dell“, „Lenovo“ ir „Surface“, tai viskas, ką reikia žinoti.
Key Takeaways
- Tyrėjai sugebėjo apeiti „Windows Hello“ nešiojamuosiuose kompiuteriuose „Dell“, „Lenovo“ ir „Microsoft“, pabrėždami pirštų atspaudų nuskaitymo technologijos spragas.
- Šių nešiojamųjų kompiuterių pirštų atspaudų jutikliai naudoja „Match on Chip“ technologiją, kad atliktų savo mikroprocesorių biometrinį patikrinimą, tačiau tai savaime neapsaugo nuo klaidinimo atakų.
- „Microsoft“ saugaus įrenginio apsaugos protokolu (SDCP) siekiama pašalinti šias spragas, tačiau mokslininkai nustatė, kad kai kurie nešiojamieji kompiuteriai, įskaitant Lenovo ThinkPad T14 ir Microsoft Surface Type Cover, visiškai nenaudojo SDCP, todėl jie buvo jautresni išpuolių.
Jei turite a Windows nešiojamas kompiuteris, tikriausiai susidūrėte su „Windows Hello“. Tai biometrinis prisijungimas, kuris palaikomuose nešiojamuosiuose kompiuteriuose leidžia vartotojams prisijungti nuskaitant veidą, rainelės nuskaitymą arba pirštų atspaudų nuskaitymą. Tačiau jei į nešiojamąjį kompiuterį naudojamas pirštų atspaudas, perspėkite: „Blackwing HQ“ tyrėjai aplenkė „Windows Hello“ trijuose skirtinguose „Dell“, „Lenovo“ ir „Microsoft“ nešiojamuosiuose kompiuteriuose.
Kalbėjo „Microsoft“ „BlueHat“ konferencijoje Redmonde, Vašingtone, Jesse D'Aguanno ir Timo Teräs pademonstravo kaip jiems pavyko apeiti „Windows Hello“ „Dell Inspiron 15“, „Lenovo ThinkPad T14s“ ir „Microsoft Surface Pro Type Cover“ su pirštų atspaudų ID („Surface Pro 8/X“). Tai reiškė, kad jie galėjo gauti prieigą prie vartotojo abonemento ir vartotojo duomenų, tarsi jie būtų įprasti vartotojai. Be to, šiuose trijuose įrenginiuose naudojami jutikliai yra atitinkamai iš Goodix, Synaptics ir ELAN, Tai reiškia, kad šios spragos neapsiriboja tik vienu pirštų atspaudų skaitytuvo gamintoju ar nešiojamuoju kompiuteriu OĮG.
Susipažinkite su lustu, SDCP ir nešiojamųjų kompiuterių gamintojų klaidas
Visų pirma, būtina suprasti, kaip šie pirštų atspaudų skaitytuvai veikia ir sąveikauja su pagrindine sistema. Visuose trijuose pirštų atspaudų skaitytuvuose naudojama „Match on Chip“ (MoC) technologija, o tai reiškia, kad jie turi savo mikroprocesorių ir saugyklą. Visas pirštų atspaudų patikrinimas atliekamas šioje lustoje, įskaitant palyginimą su „pirštų atspaudų šablonų“ duomenų baze; biometrinius duomenis, kuriuos gauna pirštų atspaudų jutiklis. Tai užtikrina, kad net jei pagrindinis kompiuteris yra pažeistas (šiuo atveju pats nešiojamasis kompiuteris), biometriniams duomenims nekils pavojus.
Kitas MoC pranašumas yra tai, kad jis neleidžia užpuolikui pažeisti suklastotą jutiklį ir siųsti biometrinius duomenis į pagrindinę sistemą. Tačiau tai netrukdo kenkėjiškam jutikliui apsimesti teisėtu jutikliu, pranešant sistemai, kad naudotojas patvirtino autentifikavimą. Ji taip pat negali užkirsti kelio pakartotinio atkūrimo atakoms, kai užpuolikas perimtų galiojantį prisijungimo bandymą ir „pakartotų“ jį atgal į pagrindinę sistemą. „Windows Hello Advanced Sign-in Security“ (ESS) reikalauja naudoti MoC jutiklius, tačiau jau galite pamatyti daugybę būdų, kaip kūrybingi užpuolikai gali bandyti patekti į vartotojo nešiojamąjį kompiuterį. Štai kodėl „Microsoft“ sukūrė SDCP, saugaus įrenginio apsaugos protokolą.
SDCP turi šiuos tikslus:
- Įsitikinkite, kad pirštų atspaudų įrenginys yra patikimas
- Įsitikinkite, kad pirštų atspaudų įrenginys yra sveikas
- Apsauga įvestis tarp pirštų atspaudų įrenginio ir pagrindinio kompiuterio
SDCP yra doktrina, nurodanti, kad jei sistema priima biometrinį prisijungimą, ji gali tai padaryti darant prielaidą, kad įrenginio savininkas fiziškai dalyvavo prisijungimo metu. Veikdamas pasitikėjimo grandinėje, jis siekia atsakyti į šiuos klausimus apie naudojamą jutiklį:
- Ar šeimininkas gali pasitikėti, kad kalba su tikru įrenginiu?
- Ar priimančioji gali pasitikėti, kad įrenginys nebuvo nulaužtas ar pakeistas?
- Ar iš įrenginio gaunami duomenys yra apsaugoti?
Štai kodėl SDCP sukuria tiesioginį kanalą tarp pagrindinio kompiuterio ir pirštų atspaudų jutiklio. Tai išnaudoja Secure Boot, kuri užtikrina, kad konkretaus modelio sertifikatas ir privatus raktas būtų patikimumo grandinė, leidžianti patikrinti, ar visas ryšys buvo nepažeistas. Sugadinta programinė įranga vis tiek gali būti naudojama, tačiau sistema žinos, kad ji buvo pažeista ir modifikuoti, o mokslininkai pažymėjo, kad visi išbandyti įrenginiai taip pat pasirašė savo programinę-aparatinę įrangą, kad būtų išvengta klastojimas.
Visa tai, kas išdėstyta pirmiau, skamba gerai, o SDCP kaip koncepcija yra puiki saugos funkcija, kurią turėtų naudoti originalios įrangos gamintojai. Dėl to mokslininkai buvo netikėti, kai „Lenovo ThinkPad T14s“ ir „Microsoft Surface Type Cover“ visiškai nenaudojo SDCP.
Cituoti tyrėjus iš Blackwing būstinės:
„Microsoft atliko gerą darbą kurdama SDCP, kad užtikrintų saugų kanalą tarp pagrindinio kompiuterio ir biometrinių įrenginių, bet, deja, įrenginių gamintojai klaidingai supranta kai kuriuos tikslus. Be to, SDCP apima tik labai siaurą tipinio įrenginio veikimo sritį, o dauguma įrenginių turi didelį atakos paviršių, kurio SDCP visai neapima.
Galiausiai nustatėme, kad SDCP net nebuvo įjungtas dviejuose iš trijų įrenginių, į kuriuos taikėme.
Atakuoja „Dell“, „Lenovo“ ir „Surface“.
„Dell Inspiron 15“ atveju mokslininkai nustatė, kad jie gali užregistruoti pirštų atspaudus naudodami „Linux“, o tai savo ruožtu nenaudos SDCP. Nors paaiškėja, kad jutiklis saugo dvi pirštų atspaudų duomenų bazes tiek Linux, tiek Windows (todėl užtikrinama, kad SDCP būtų naudojamas tik sistemoje Windows, o vartotojas negalėtų užsiregistruoti „Linux“ norint prisijungti prie „Windows“) galima perimti ryšį tarp jutiklio ir pagrindinio kompiuterio, kad būtų nurodyta jutikliui naudoti „Linux“ duomenų bazę, nepaisant to, kad įrenginys paleidžiamas Windows.
Visa tai buvo įmanoma dėl neautentifikuoto paketo, kuris patikrino įkeltą operacinę sistemą ir galėjo būti užgrobtas, kad būtų nukreipta į Linux duomenų bazę. Norint įtraukti vartotojus į Linux duomenų bazę ir rankiniu būdu prisijungti prie jutiklio, reikėjo naudoti Raspberry Pi 4, tačiau dirbo ir leido tyrėjams prisijungti prie „Windows“ sistemos naudojant bet kokį piršto atspaudą, išsaugant SDCP nepažeistas.
Šaltinis: Blackwing HQ
„Lenovo ThinkPad T14s“ atveju reikėjo pakeisti tinkintą TLS kamino inžineriją, užtikrinančią ryšį tarp pagrindinio kompiuterio ir jutiklio, visiškai praleidžiant SDCP. Raktas, naudojamas šiam ryšiui užšifruoti, buvo mašinos produkto derinys pavadinimas ir serijos numeris, ir išnaudojimas vien dėl „inžinerinės problemos“, kaip teigia mokslininkai tai.
Kai užpuoliko piršto atspaudas buvo priverstinai įtrauktas į galiojančių ID sąrašą, tada buvo galima paleisti „Windows“ ir naudoti užpuoliko pirštų atspaudus prisijungiant prie sistemos.
Šaltinis: Blackwing HQ
Blogiausias ir baisiausias iš trijų yra ELAN sukurtas „Microsoft Surface Cover“ pirštų atspaudų jutiklis. Nėra SDCP, jis bendrauja per USB aiškiu tekstu ir nesistengia autentifikuoti vartotojo. Vienintelis autentifikavimo patikrinimas yra pagrindinės sistemos patikrinimas, ar užregistruotų pirštų atspaudų skaičius pagrindiniame kompiuteryje sutampa su jutiklio turimu numeriu. Tai vis tiek gali būti lengvai pašalinta naudojant suklastotą jutiklį, kuris klausia tikrojo jutiklio, kiek pirštų atspaudų užregistruota.
Ką tu gali padaryti?
Jei turite vieną iš šių paveiktų nešiojamųjų kompiuterių, būkite tikri, kad labai mažai tikėtina, kad jums nutiks tokia ataka. Tai labai specializuotos atakos, reikalaujančios daug užpuoliko pastangų, be to, joms reikia fizinės prieigos prie jūsų nešiojamojo kompiuterio. Jei tai yra problema, geriausias būdas yra atnaujinti į saugesnį nešiojamąjį kompiuterį arba bent jau visiškai išjungti „Windows Hello“.
Tikimasi, kad užteks išjungti „Windows Hello“, nes reikės prisijungti rankiniu būdu ir sistema visai nesitikės, kad pirštų atspaudų jutiklis prisijungs. Jei vis tiek nepasitikite savo nešiojamuoju kompiuteriu, tada pasiimti naują gali būti gera idėja.