Мицрософтова Виндовс Хелло аутентификација отиском прста је заобиђена на Делл, Леново и Сурфаце лаптоповима

click fraud protection

Ако сте чули да су истраживачи заобишли Виндовс Хелло на Делл, Леново и Сурфаце лаптоп рачунарима, ово је све што треба да знате.

Кључне Такеаваис

  • Истраживачи су успели да заобиђу Виндовс Хелло на лаптоповима Делл, Леново и Мицрософт, истичући рањивости у технологији скенирања отиска прста.
  • Сензори отиска прста на овим лаптоп рачунарима користе технологију „Матцх он Цхип“ за обављање биометријске верификације на сопственим микропроцесорима, али то инхерентно не спречава нападе лажирања.
  • Мицрософт-ов Протокол за заштиту безбедних уређаја (СДЦП) има за циљ да реши ове рањивости, али су истраживачи открили да неки лаптопови, укључујући Леново ТхинкПад Т14с и Мицрософт Сурфаце Типе Цовер, уопште нису користили СДЦП, због чега су били подложнији напада.

Ако имате а Виндовс лаптоп, онда сте вероватно наишли на Виндовс Хелло. То је биометријска пријава која на подржаним лаптоповима омогућава корисницима да се пријаве било скенирањем лица, скенирањем шаренице или скенирањем отиска прста. Међутим, у случају коришћења отиска прста за улазак у ваш лаптоп, будите упозорени: истраживачи из Блацквинг ХК-а су заобишли Виндовс Хелло на три различита лаптопа компанија Делл, Леново и Мицрософт.

Говорећи на Мицрософтовој БлуеХат конференцији у Редмонду, Вашингтон, Јессе Д'Агуанно и Тимо Терас демонстрирано како су успели да заобиђу Виндовс Хелло на Делл Инспирон 15, Леново ТхинкПад Т14с и Мицрософт Сурфаце Про Типе Цовер са ИД-ом отиска прста (за Сурфаце Про 8/Кс). То је значило да су могли да добију приступ корисничком налогу и корисничким подацима као да су обичан корисник. Штавише, сензори који се користе на ова три уређаја су компаније Гоодик, Синаптицс и ЕЛАН, респективно, што значи да ове рањивости нису ограничене само на једног произвођача скенера отиска прста или лаптопа ОЕМ.

Подударање на чипу, СДЦП-у и томе како су произвођачи лаптопа зезнули

Сурфаце Про 7 + са црним поклопцем са тастатуром

Пре свега, неопходно је разумети како ови скенери отиска прста функционишу и сарађују са главним системом. Сва три скенера отиска прста користе технологију „Матцх он Цхип“ (МоЦ), што значи да пакују сопствени микропроцесор и складиште. Сва провера отиска прста се врши на овом чипу, укључујући поређење са базом података „шаблона отисака прстију“; биометријске податке које добија сензор отиска прста. Ово осигурава да чак и ако је хост машина угрожена (у овом случају сам лаптоп), биометријски подаци нису угрожени.

Још једна предност МоЦ-а је то што спречава нападача да компромитује лажни сензор и пошаље биометријске податке у систем домаћина. Међутим, то не спречава злонамерни сензор да се претвара да је легитиман, говорећи систему да је корисник аутентификован. Такође не може да спречи нападе понављања, где би нападач пресрео важећи покушај пријављивања и затим га „поновно репродуковао“ назад на систем домаћина. Виндовс Хелло Адванцед Сигн-ин Сецурити (ЕСС) захтева употребу МоЦ сензора, али већ можете видети бројне начине на које креативни нападачи могу покушати да уђу у лаптоп корисника. Због тога је Мицрософт развио СДЦП, протокол за заштиту безбедних уређаја.

СДЦП има следеће циљеве:

  1. Уверите се да је уређај за отисак прста поуздан
  2. Уверите се да је уређај за отисак прста здрав
  3. Заштита улаза између уређаја за отисак прста и хоста

СДЦП је доктрина која каже да ако систем прихвата биометријску пријаву, то може учинити уз претпоставку да је власник уређаја био физички присутан у тренутку пријављивања. Функционишући на ланцу поверења, има за циљ да одговори на следећа питања о сензору који се користи:

  1. Може ли домаћин да верује да разговара са оригиналним уређајем?
  2. Може ли домаћин да верује да уређај није хакован или модификован?
  3. Да ли су подаци који долазе са уређаја заштићени?

Због тога СДЦП ствара канал од краја до краја између хоста и сензора отиска прста. Ово користи Сецуре Боот, што осигурава да сертификат специфичан за модел и приватни кључ служе као ланац поверења за проверу да је сва комуникација неометана. Компромитовани фирмвер се и даље може користити, али систем ће знати да је компромитован и модификован, а истраживачи су приметили да су сви тестирани уређаји такође потписали свој фирмвер како би спречили петљање.

Све горе наведено звучи добро, а СДЦП као концепт је одлична безбедносна карактеристика коју ОЕМ-ови треба да користе. Као резултат тога, било је изненађење за истраживаче када Леново ТхинкПад Т14с и Мицрософт Сурфаце Типе Цовер уопште нису користили СДЦП.

Да цитирам истраживаче из Блацквинг штаба:

„Мајкрософт је урадио добар посао дизајнирајући СДЦП како би обезбедио сигуран канал између хоста и биометријских уређаја, али изгледа да произвођачи уређаја погрешно разумеју неке од циљева. Поред тога, СДЦП покрива само веома узак опсег рада типичног уређаја, док већина уређаја има велику изложену површину напада коју СДЦП уопште не покрива.

Коначно, открили смо да СДЦП чак није био омогућен на два од три уређаја на које смо циљали."

Напада Делл, Леново и Сурфаце

У случају Делл Инспирон 15, истраживачи су открили да могу да упишу отисак прста преко Линук-а, који заузврат не би користио СДЦП. Док се испоставило да сензор складишти две базе података отисака прстију и за Линук и за Виндовс (дакле осигуравајући да се СДЦП користи само на Виндовс-у, а корисник не може да се упише на Линук за пријаву на Виндовс) могуће је пресрести везу између сензора и хоста како би се сензору рекао да користи Линук базу података, упркос томе што је машина покренута Виндовс.

Ово је све било могуће захваљујући пакету без аутентификације који је проверавао покренути оперативни систем и могао би бити отет да би уместо тога указао на Линук базу података. Било је потребно коришћење Распберри Пи 4 за упис корисника у Линук базу података и ручно повезивање са сензором, али радио и омогућио истраживачима да се пријаве на Виндовс систем док користе било који отисак прста, а да и даље задржавају СДЦП нетакнут.

Извор: штаб Блацквинга

У случају Леново ТхинкПад Т14с, захтевао је обрнути инжењеринг прилагођеног ТЛС стека који обезбеђује комуникацију између хоста и сензора, прескачући у потпуности СДЦП. Испоставило се да је кључ који се користи за шифровање те комуникације комбинација производа машине име и серијски број, а експлоатација једноставно зато што је "инжењерски проблем" како су истраживачи рекли то.

Када би нападачев отисак прста могао бити принудно уписан на листу важећих ИД-ова, било је могуће покренути Виндовс и користити отисак прста нападача за пријаву на систем.

Извор: штаб Блацквинга

Најгори и најневероватнији од ова три долази од ЕЛАН-овог сензора отиска прста на Мицрософт Сурфаце Цовер-у. Не постоји СДЦП, комуницира преко УСБ-а у чистом тексту и не чини никакав напор да аутентификује корисника. Једина провера аутентификације коју врши је провера са хост системом да види да ли се број регистрованих отисака прстију на хосту поклапа са бројем који сензор има. Ово се и даље може лако заобићи лажним сензором који пита прави сензор колико је отисака прстију уписано.

Шта можете да урадите?

Ако поседујете неки од ових погођених лаптопова, будите сигурни да је мало вероватно да ће вам се десити овакав напад. Ово су високо специјализовани напади који захтевају доста напора од стране нападача, а такође им је потребан и физички приступ вашем лаптопу. Ако је то проблем, онда је најбољи начин да напредујете или да надоградите на безбеднији лаптоп или барем потпуно онемогућите Виндовс Хелло.

Искључивање Виндовс Хелло-а требало би да буде довољно, надамо се, јер ће од вас бити потребно да се пријавите ручно и систем уопште неће очекивати да се сензор отиска прста пријави. Ипак, ако и даље не верујете свом лаптопу покупити нови може бити добра идеја.