Microsoft Windows Hello pirkstu nospiedumu autentifikācija tika apieta Dell, Lenovo un Surface klēpjdatoros

Ja esat dzirdējis, ka pētnieki apiet Windows Hello klēpjdatoros Dell, Lenovo un Surface, tas ir viss, kas jums jāzina.

Key Takeaways

  • Pētniekiem ir izdevies apiet Windows Hello Dell, Lenovo un Microsoft klēpjdatoros, uzsverot pirkstu nospiedumu skenēšanas tehnoloģijas ievainojamības.
  • Šo klēpjdatoru pirkstu nospiedumu sensori izmanto "Match on Chip" tehnoloģiju, lai veiktu biometrisko verifikāciju saviem mikroprocesoriem, taču tas pēc būtības nenovērš viltošanas uzbrukumus.
  • Microsoft Secure Device Protection Protocol (SDCP) mērķis ir novērst šīs ievainojamības, taču pētnieki atklāja, ka daži klēpjdatori, tostarp Lenovo ThinkPad T14 un Microsoft Surface Type Cover, vispār neizmantoja SDCP, padarot tos jutīgākus pret uzbrukumiem.

Ja jums ir a Windows klēpjdators, tad droši vien esat saskāries ar Windows Hello. Tā ir biometriskā pieteikšanās, kas atbalstītajos klēpjdatoros ļauj lietotājiem pieteikties, izmantojot sejas skenēšanu, varavīksnenes skenēšanu vai pirkstu nospiedumu skenēšanu. Tomēr, ja tiek izmantots pirkstu nospiedums, lai iekļūtu klēpjdatorā, ņemiet vērā: Blackwing HQ pētnieki ir apiejuši Windows Hello trīs dažādos klēpjdatoros no Dell, Lenovo un Microsoft.

Uzstāšanās Microsoft BlueHat konferencē Redmondā, Vašingtonā, Džesija D'Aguanno un Timo Terass demonstrēts kā viņiem izdevās apiet Windows Hello Dell Inspiron 15, Lenovo ThinkPad T14s un Microsoft Surface Pro Type Cover ar pirkstu nospiedumu ID (operētājsistēmai Surface Pro 8/X). Tas nozīmēja, ka viņi varēja piekļūt lietotāja kontam un lietotāja datiem tā, it kā viņi būtu parasts lietotājs. Turklāt šajās trīs ierīcēs izmantotie sensori ir attiecīgi no Goodix, Synaptics un ELAN, tas nozīmē, ka šīs ievainojamības ir ne tikai viena pirkstu nospiedumu skenera ražotājs vai klēpjdators OEM.

Atbilstība mikroshēmai, SDCP un klēpjdatoru ražotājiem

Surface Pro 7+ ar melna tipa vāciņa tastatūru

Pirmkārt un galvenokārt, ir obligāti jāsaprot, kā šie pirkstu nospiedumu skeneri darbojas un sadarbojas ar resursdatora sistēmu. Visi trīs pirkstu nospiedumu skeneri izmanto "Match on Chip" (MoC) tehnoloģiju, kas nozīmē, ka tajos ir savs mikroprocesors un krātuve. Visa pirkstu nospiedumu pārbaude tiek veikta šajā mikroshēmā, ieskaitot salīdzināšanu ar "pirkstu nospiedumu veidņu" datubāzi; biometriskie dati, ko iegūst pirkstu nospiedumu sensors. Tas nodrošina, ka pat tad, ja resursdators ir apdraudēts (šajā gadījumā pats klēpjdators), biometriskie dati netiek apdraudēti.

Vēl viena MoC priekšrocība ir tā, ka tas neļauj uzbrucējam apdraudēt viltotu sensoru un nosūtīt biometriskos datus uz resursdatora sistēmu. Tomēr tas neliedz ļaunprātīgam sensoram izlikties par likumīgu, paziņojot sistēmai, ka lietotājs ir autentificējies. Tas arī nevar novērst atkārtotus uzbrukumus, kad uzbrucējs pārtver derīgu pieteikšanās mēģinājumu un pēc tam "atkārto" to atpakaļ uz resursdatora sistēmu. Programmai Windows Hello Advanced Sign-in Security (ESS) ir jāizmanto MoC sensori, taču jau tagad ir redzami vairāki veidi, kā radoši uzbrucēji var mēģināt iekļūt lietotāja klēpjdatorā. Tāpēc Microsoft izstrādāja SDCP, Secure Device Protection Protocol.

SDCP ir šādi mērķi:

  1. Pirkstu nospiedumu ierīces uzticamības nodrošināšana
  2. Pirkstu nospiedumu ierīces veselīgas darbības nodrošināšana
  3. Aizsargā ievadi starp pirkstu nospiedumu ierīci un resursdatoru

SDCP ir doktrīna, kas nosaka, ja sistēma pieņem biometrisko pieteikšanos, tā var to darīt, pieņemot, ka ierīces īpašnieks bija fiziski klāt pieteikšanās brīdī. Tas darbojas uzticības ķēdē, un tā mērķis ir atbildēt uz šādiem jautājumiem par izmantoto sensoru:

  1. Vai saimniekdators var uzticēties, ka tas runā ar oriģinālu ierīci?
  2. Vai saimniekdators var uzticēties, ka ierīce nav uzlauzta vai pārveidota?
  3. Vai dati, kas nāk no ierīces, ir aizsargāti?

Tāpēc SDCP izveido tiešu kanālu starp resursdatoru un pirkstu nospiedumu sensoru. Tas izmanto Secure Boot, kas nodrošina modelim specifisku sertifikātu un privāto atslēgu, kas kalpo kā uzticamības ķēde, lai pārbaudītu, vai visa komunikācija ir bijusi netraucēta. Uzlauztu programmaparatūru joprojām var izmantot, taču sistēma zinās, ka tā ir apdraudēta, un modificēts, un pētnieki atzīmēja, ka visas pārbaudītās ierīces arī parakstīja savu programmaparatūru, lai novērstu manipulēšana.

Viss iepriekš minētais izklausās labi, un SDCP kā koncepcija ir lielisks drošības līdzeklis, kas OEM vajadzētu izmantot. Tā rezultātā pētniekiem bija pārsteigums, kad Lenovo ThinkPad T14s un Microsoft Surface Type Cover vispār neizmantoja SDCP.

Citējot Blackwing HQ pētniekus:

"Microsoft paveica labu darbu, izstrādājot SDCP, lai nodrošinātu drošu kanālu starp resursdatoru un biometriskajām ierīcēm, taču diemžēl šķiet, ka ierīču ražotāji pārprot dažus mērķus. Turklāt SDCP aptver tikai ļoti šauru tipiskas ierīces darbības jomu, savukārt lielākajai daļai ierīču ir redzama ievērojama uzbrukuma virsma, ko SDCP nemaz nesedz.

Visbeidzot, mēs noskaidrojām, ka SDCP pat nebija iespējots divās no trim mūsu atlasītajām ierīcēm.

Uzbrukums Dell, Lenovo un Surface

Dell Inspiron 15 gadījumā pētnieki atklāja, ka viņi var reģistrēt pirkstu nospiedumu, izmantojot Linux, kas savukārt neizmantotu SDCP. Lai gan izrādās, ka sensors glabā divas pirkstu nospiedumu datu bāzes gan operētājsistēmai Linux, gan Windows (tādējādi nodrošinot, ka SDCP tiek izmantots tikai operētājsistēmā Windows un lietotājs nevar reģistrēties Linux, lai pieteiktos operētājsistēmā Windows), ir iespējams pārtvert savienojumu starp sensoru un resursdatoru, lai liktu sensoram izmantot Linux datu bāzi, neskatoties uz to, ka mašīna ir sāknēta Windows.

Tas viss bija iespējams, pateicoties neautentificētai paketei, kas pārbaudīja sāknēto operētājsistēmu un kuru varēja nolaupīt, lai norādītu uz Linux datu bāzi. Lai reģistrētu lietotājus Linux datu bāzē un manuāli izveidotu savienojumu ar sensoru, bija jāizmanto Raspberry Pi 4, taču strādāja un ļāva pētniekiem pieteikties Windows sistēmā, vienlaikus izmantojot jebkuru pirkstu nospiedumu, vienlaikus saglabājot SDCP neskarts.

Avots: Blackwing HQ

Lenovo ThinkPad T14s gadījumā bija nepieciešama pielāgota TLS steka reversā inženierija, kas nodrošina saziņu starp resursdatoru un sensoru, pilnībā izlaižot SDCP. Šīs komunikācijas šifrēšanai izmantotā atslēga izrādījās iekārtas produkta kombinācija nosaukums un sērijas numurs, kā arī izmantošana vienkārši tāpēc, ka tā ir "inženiertehniskā problēma", kā norāda pētnieki to.

Kad uzbrucēja pirkstu nospiedumu varēja piespiedu kārtā reģistrēt derīgo ID sarakstā, bija iespējams palaist sistēmu Windows un izmantot uzbrucēja pirkstu nospiedumu, lai pieteiktos sistēmā.

Avots: Blackwing HQ

Sliktākais un briesmīgākais no trim nāk no ELAN Microsoft Surface Cover pirkstu nospiedumu sensora. Nav SDCP, tas sazinās, izmantojot USB skaidrā tekstā, un tas nepieliek pūles, lai autentificētu lietotāju. Vienīgā autentifikācijas pārbaude, ko tā veic, ir resursdatora sistēmas pārbaude, lai noskaidrotu, vai reģistrēto pirkstu nospiedumu skaits uz resursdatora atbilst sensora numuram. To joprojām var viegli novērst, izmantojot viltotu sensoru, kas jautā īstajam sensoram, cik pirkstu nospiedumu ir reģistrēts.

Ko tu vari izdarīt?

Ja jums pieder kāds no šiem ietekmētajiem klēpjdatoriem, varat būt drošs, ka ir maz ticams, ka ar jums varētu notikt kāds šāds uzbrukums. Tie ir ļoti specializēti uzbrukumi, kas prasa daudz pūļu no uzbrucēja, un tiem ir nepieciešama arī fiziska piekļuve jūsu klēpjdatoram. Ja tā ir problēma, labākais veids ir jaunināt uz drošāku klēpjdatoru vai vismaz pilnībā atspējot Windows Hello.

Cerams, ka pietiks ar Windows Hello atspējošanu, jo jums būs jāpiesakās manuāli, un sistēma nemaz negaidīs, ka pieteiksies pirkstu nospiedumu sensors. Tomēr, ja joprojām neuzticaties savam klēpjdatoram, tad var būt laba ideja paņemt jaunu.