Согласно новому исследованию, системы безопасности с поддержкой отпечатков пальцев на многих современных бизнес-ноутбуках могут быть не такими надежными, как казалось на первый взгляд.
Microsoft Offensive Research and Security Engineering (MORSE) недавно передала Blackwing Intelligence ряд исследовательских задач, поручив ей взломать их систему безопасности.
Объектом исследования были три ноутбука Windows с тремя лучшими на рынке датчиками отпечатков пальцев, которые используются для идентификации и предоставления доступа пользователям через Windows Hello. Фирме не только удалось взломать все три ноутбука, но и сделать это удивительным и интуитивным способом.
Недостатки Windows Hello
Blackwing Intelligence получила три ноутбука; Dell Inspiron 15; Lenovo ThinkPad T14; и обложка Microsoft Surface Pro Type с идентификатором отпечатка пальца.
За три месяца, которые были у Blackwing, фирме удалось взломать все три ноутбука, используя множество все более изобретательных методов, прежде чем сообщить об уязвимостях обратно в MORSE.
Inspiron 15 был определен как особенно уязвимая цель из-за ряда факторов, включая плохое качество кодирования, передачу открытого текста и хорошую поддержку USB и Linux.
Используя Raspberry Pi 4 (RP4) в качестве устройства «человек посередине» (MitM), они обнаружили, что могут отключить датчик отпечатков пальцев, а затем использовать RP4 для подсчета отпечатков пальцев в базе данных Windows и регистрации своих собственных отпечатков пальцев. в базу данных Linux (указав их как действительных пользователей Windows в процессе), а затем перенаправив датчик отпечатков пальцев в базу данных Linux, которая затем извлекла аутентифицированный отпечаток пальца и предоставила доступ.
В своем блоге BlackWing пришла к выводу, что «Биометрическая аутентификация может быть очень полезной, позволяя пользователям удобно входить в систему.
«Microsoft проделала хорошую работу по разработке протокола безопасного подключения устройств (SDCP), чтобы обеспечить безопасный канал между хостом и биометрическими устройствами, но, к сожалению, производители устройств, похоже, неправильно понимают некоторые цели», — отметили в нем.
«Кроме того, SDCP охватывает лишь очень узкую область действия типичного устройства, в то время как большинство устройств имеют значительную поверхность атаки, которая вообще не покрывается SDCP.
«Наконец, мы обнаружили, что SDCP даже не был включен на двух из трех целевых устройств».