Η αυθεντικοποίηση με δακτυλικό αποτύπωμα του Windows Hello της Microsoft έχει παρακαμφθεί σε φορητούς υπολογιστές από τις εταιρείες Dell, Lenovo, και ακόμη και τη Microsoft. Οι ερευνητές ασφάλειας στη Blackwing Intelligence ανακάλυψαν πολλαπλές ευπάθειες στους τρεις κορυφαίους αισθητήρες δακτυλικών αποτυπωμάτων που ενσωματώνονται σε φορητούς υπολογιστές και χρησιμοποιούνται ευρέως από επιχειρήσεις για την ασφάλεια των φορητών υπολογιστών με την αυθεντικοποίηση δακτυλικών αποτυπωμάτων του Windows Hello.
Η ομάδα ασφάλειας της Microsoft, MORSE (Microsoft’s Offensive Research and Security Engineering), ζήτησε από τη Blackwing Intelligence να αξιολογήσει την ασφάλεια των αισθητήρων δακτυλικών αποτυπωμάτων, και οι ερευνητές παρουσίασαν τα ευρήματά τους σε μια παρουσίαση στο συνέδριο BlueHat της Microsoft τον Οκτώβριο. Η ομάδα επέλεξε δημοφιλείς αισθητήρες δακτυλικών αποτυπωμάτων από τις εταιρείες Goodix, Synaptics, και ELAN ως στόχους της έρευνάς τους, με ένα νεότερο blog post που περιγράφει λεπτομερώς τη διαδικασία κατασκευής μιας USB συσκευής που μπορεί να πραγματοποιήσει επίθεση man-in-the-middle (MitM). Μια τέτοια επίθεση μπορεί να παρέχει πρόσβαση σε έναν κλεμμένο φορητό υπολογιστή, ή ακόμη και σε μια επίθεση “κακής υπηρέτριας” σε μια αφηρημένη συσκευή.
Ένα Dell Inspiron 15, ένα Lenovo ThinkPad T14 και ένα Microsoft Surface Pro X έπεσαν θύματα επιθέσεων στον αισθητήρα δακτυλικού αποτυπώματος, επιτρέποντας στους ερευνητές να παρακάμψουν την προστασία του Windows Hello, όσο καιρό κάποιος χρησιμοποιούσε προηγουμένως την αυθεντικοποίηση με δακτυλικό αποτύπωμα σε μια συσκευή. Οι ερευνητές της Blackwing Intelligence ανέλυσαν ανάποδα τόσο το λογισμικό όσο και το υλικό, και ανέκαλυψαν ελαττώματα κρυπτογράφησης σε μια προσαρμοσμένη μορφή TLS στον αισθητήρα της Synaptics. Η πολύπλοκη διαδικασία παράκαμψης του Windows Hello περιελάμβανε επίσης την αποκωδικοποίηση και την επαναεφαρμογή προτυπων πρωτοκόλλων.
Οι αισθητήρες δακτυλικών αποτυπωμάτων χρησιμοποιούνται πλέον ευρέως από τους χρήστες φορητών υπολογιστών των Windows, χάρη στην προώθηση της Microsoft προς το Windows Hello και ένα μέλλον χωρίς κωδικούς πρόσβασης. Η Microsoft αποκάλυψε πριν από τρία χρόνια ότι σχεδόν το 85% των καταναλωτών χρησιμοποιούσαν το Windows Hello για να συνδεθούν σε συσκευές Windows 10 αντί να χρησιμοποιούν κωδικό πρόσβασης (η Microsoft μετρά ένα απλό PIN ως χρήση του Windows Hello).
Αυτή δεν είναι η πρώτη φορά που η βιομετρική αυθεντικοποίηση βασισμένη στο Windows Hello έχει καταρριφθεί. Η Microsoft ήταν υποχρεωμένη να επιδιορθώσει μια ευπάθεια στην αυθεντικοποίηση του Windows Hello το 2021, μετά από ένα προσχέδιο που περιλάμβανε την καταγραφή μιας εικόνας υπερύθρων ενός θύματος για να παραπλανήσει το χαρακτηριστικό αναγνώρισης προσώπου του Windows Hello.
Δεν είναι σαφές αν η Microsoft θα μπορέσει να διορθώσει μόνη της αυτές τις πιο πρόσφατες ευπάθειες. Οι ερευνητές της Blackwing Intelligence, Jesse D’Aguanno και Timo Teräs, αναφέρουν στην εκτενή έκθεσή τους για τις ευπάθειες: “Η Microsoft έκανε καλή δουλειά στο σχεδιασμό του Πρωτοκόλλου Ασφαλούς Συσκευής Σύνδεσης (SDCP) για την παροχή ενός ασφαλούς καναλιού μεταξύ του υπολογιστή και των βιομετρικών συσκευών, αλλά δυστυχώς οι κατασκευαστές συσκευών φαίνεται να παρερμηνεύουν μερικούς από τους στόχους”. “Επιπλέον, το SDCP καλύπτει μόνο έναν πολύ περιορισμένο τομέα λειτουργίας μιας τυπικής συσκευής, ενώ οι περισσότερες συσκευές έχουν ένα μεγάλο επιφανειακό χώρο επίθεσης που δεν καλύπτεται καθόλου από το SDCP”.
Οι ερευνητές ανέφεραν ότι η προστασία του SDCP της Microsoft δεν ήταν ενεργοποιημένη σε δύο από τις τρεις συσκευές που εξέτασαν. Η Blackwing Intelligence προτείνει τώρα στους OEMs να βεβαιωθούν ότι το SDCP είναι ενεργοποιημένο και να διασφαλίσουν ότι η υλοποίηση του αισθητήρα δακτυλικών αποτυπωμάτων ελέγχεται από έναν ειδικό εμπειρογνώμονα. Η Blackwing Intelligence εξετάζει επίσης επιθέσεις διάβρωσης μνήμης στο firmware του αισθητήρα και ακόμη και την ασφάλεια του αισθητήρα δακτυλικών αποτυπωμάτων σε συσκευές Linux, Android και Apple.