Araştırmacılar Windows Hello Parmak İzi Kimlik Doğrulamasını Hackledi


Microsoft Windows Merhaba Parmak İzi kimlik doğrulaması, dizüstü bilgisayarlara yerleşik parmak izi sensörleri üzerinden güvenlik açısından değerlendirildi.

Bu, bir tehdit aktörünün Windows Merhaba Kimlik Doğrulamasını tamamen atlamasına olanak tanıyan birden fazla güvenlik açığının keşfedilmesine yol açtı.

Araştırma, Dell Inspiron 15, Lenovo ThinkPad T14 ve Microsoft Surface Pro Type Cover with Fingerprint ID (Surface Pro 8/X için) olmak üzere üç dizüstü bilgisayar üzerinde gerçekleştirildi.

Belge

Ücretsiz Web Semineri

Yaklaşan web seminerinde CTO Karthik Krishnamoorthy ve Indusface Ürün Başkan Yardımcısı Vivek Gopalan, API’lerin nasıl saldırıya uğrayabileceğini gösteriyor. Oturumda şunlar ele alınacak: OWASP API’nin en iyi 10 güvenlik açığından yararlanma, API’ye kaba kuvvetle hesap ele geçirme (ATO) saldırısı, API’ye DDoS saldırısı, WAAP’ın API ağ geçidi üzerinden güvenliği nasıl artırabileceği

Güvenlik Açığı Kavramı

Çipte Eşleştirme

Cyber ​​Security News ile paylaşılan raporlara göre bu güvenlik açığı, “match on chip” tipi sensörler konseptine dayanıyor. Microsoft, “parmak izi şablonlarının” ana bilgisayarda saklanması yöntemini ortadan kaldırdı.

Bunun yerine, parmak izi şablonları artık çip üzerinde depolanıyor; bu, ana bilgisayarın güvenliğinin ihlal edilmesi durumunda ana bilgisayardan parmak izi sızmasının gizlilik endişelerini potansiyel olarak azaltıyor.

Bununla birlikte, bu yöntemin bir dezavantajı da vardır; çünkü kötü niyetli bir sensörün, yetkili ve kimliği doğrulanmış bir kullanıcıyı yanıltabilecek meşru bir sensörün ana bilgisayarla iletişimini taklit etmesini engellemez.

Güvenli Cihaz Bağlantı Protokolü (SDCP)

Microsoft, biyometri ve parmak izi sensörlerinin güvenliğini sağlamak için SDCP’yi geliştirdi.

Bu protokol, parmak izi cihazının güvenilir ve sağlıklı olmasını ve parmak izi cihazı ile ana bilgisayar arasında girişin korunmasını sağlamak gibi hedefleri olan bir dizi standarttan ve güvenli bir iletişim protokolünden oluşur.

Güvenli Önyükleme

SDCP’yi destekleyen aygıtların ROM’unda, aygıtın güven kökü görevi gören güncellenemeyen bir önyükleyici (güvenli önyükleyici) bulunur.

Ayrıca Microsoft, modele özel bir sertifika ve gizli olan özel bir anahtar da yayınlar. Ancak, ROM’a gömülü cihaza özel anahtar çiftindeki genel anahtarı imzalamak için kullanılır.

Güvenli Bağlantı Önyükleme Kayışı

Bu güvenli bağlantının kimliği doğrulanır ve cihazın onayını iletmek için kullanılır; bu, ana bilgisayarın geçerli bir cihazla iletişim kurduğunu bilmesini sağlayabilir.

Ayrıca yeni parmak izi kaydı ve kimlik doğrulama gibi ek biyometrik işlemler için de kullanılır.

Hedefler ve Sonuçlar

İlk hedef Windows Hello ve SDCP’yi destekleyen Dell Inspiron’du. Parmak izlerini Windows üzerinden kaydederken SDCP spesifikasyonunda belirtilen süreci takip ettiği keşfedildi.

Güvenliği atlamak için ilk süreç kayıtlı parmak izlerini bulmaktı. Bu, bir Wireshark ayrıştırıcısı kurularak ve Windows Oturum Açma Ekranından sensöre gönderilen sorgular kontrol edilerek yapıldı.

Bu, makinenin kimliğini doğrulamak için kullanılabilecek bilinen parmak izlerini ve kimlikleri ortaya çıkarır. Bu işlem kimlik doğrulaması yapılmadığından bu bilgiyi tasarım gereği sızdırır.

Windows Merhaba Parmak İzi Seçeneği (Kaynak: Blackwing)
Windows Merhaba Parmak İzi Seçeneği (Kaynak: Blackwing)

Sömürü

Bu güvenliği aşmak için araştırmacılar Linux ile önyükleme yaptı ve geçerli parmak izi kimliklerini numaralandırdı.

Bunun ardından geçerli bir parmak izi kimliği kullanarak yeni bir parmak izi kaydettiler ve ana bilgisayar ile sensör arasında Ortadaki Adam (MitM) saldırısı gerçekleştirdiler. Daha da ileri giderek Windows ile önyükleme yaptılar, müdahale ettiler ve MitM kullanarak yapılandırma paketini yeniden yazdılar.

Bu işlemi gerçekleştirdikten sonra araştırmacılar, yeni parmak izi ile meşru kullanıcı olarak giriş yapmaya çalıştı.

Bu istismar başarılı oldu ve Windows Oturum Açma güvenlik özelliğini aşmayı başardılar. Diğer saldırı yöntemleri USB MitM ve Özel TLS saldırılarıyla ilgiliydi.

Kaynak: Blackwing
Kaynak: Blackwing

Saldırı senaryosu, yararlanma yöntemi ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan, saldırı yöntemlerine ilişkin eksiksiz bir rapor yayımlandı.

14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.



Source link