Dizüstü Bilgisayarınızın Parmak İzi Kilidi Hacklenebilir. Bilgisayar Korsanları Parmak İzi Sensörlerindeki Kusurlardan Nasıl Yararlanıyor?


Dell Inspiron 15, Lenovo ThinkPad T14 ve Microsoft Surface Pro X dizüstü bilgisayarların parmak izi sensörlerinde, Windows Hello kimlik doğrulamasını atlamak için kullanılabilecek çok sayıda güvenlik açığı bulundu. Bu güvenlik açıkları Blackwing Intelligence’daki araştırmacılar tarafından Goodix, Synaptics ve ELAN sensörlerinde tespit edildi. Temel bulgular şunları içerir:

  1. Çip Sensörlerinde Eşleşme: Eşleştirme ve biyometrik yönetim işlevlerini entegre eden bu sensörler, kötü niyetli bir sensörün meşru bir sensörün iletişimini yanıltarak yetkili bir kullanıcının kimliğini doğruladığını iddia etmesini engellemez​​​​. Örnek: Bir saldırganın MoC sensörlü bir dizüstü bilgisayara fiziksel erişime sahip olduğu bir senaryo düşünün. Saldırgan, yasal bir parmak izi sensörünün iletişim modelini taklit eden kötü amaçlı bir cihazı bağlar. Kötü amaçlı sensör ile yasal sensör arasında ayrım yapamayan dizüstü bilgisayar, sahte iletişimi kabul ediyor. Bu, aslında yetkili bir parmak izi sağlanmamasına rağmen dizüstü bilgisayarın kilidinin açılmasına neden olur
  2. ELAN Sensörü Açıklarından Yararlanma: Bu sensör, Güvenli Cihaz Bağlantı Protokolü (SDCP) desteğinin olmaması ve güvenlik tanımlayıcılarının açık metin aktarımının olmaması nedeniyle savunmasızdır. Bu, herhangi bir USB cihazının parmak izi sensörünü taklit etmesine olanak tanır.Örnek: Bu durumda saldırgan, Güvenli Cihaz Bağlantı Protokolünü (SDCP) desteklemeyen ELAN sensörüne sahip bir dizüstü bilgisayarı hedef alır ve verileri şifresiz metin olarak iletir. Saldırgan, sahte parmak izi sensörü görevi görecek özel bir USB cihazı kullanabilir. Kullanıcı oturum açmaya çalıştığında, bu sahte sensör, yetkili parmak izinin tanındığına dair bir sinyal göndererek sistemi kandırarak erişim izni veriyor.
  3. Synaptics Sensörden Yararlanma: Buradaki güvenlik açığı, SDCP’nin varsayılan olarak kapatılmasından ve USB iletişimleri için kullanılan ve biyometrik kimlik doğrulamayı atlayacak şekilde değiştirilebilen kusurlu bir özel Aktarım Katmanı Güvenliği yığınından kaynaklanmaktadır. Örnek: Synaptics sensörlü bir dizüstü bilgisayarın SDCP özelliğinin varsayılan olarak kapalı olduğu bir durumu düşünün. Saldırgan bunu keşfeder ve sensör ile ana bilgisayar arasındaki USB iletişimini güvence altına alan kusurlu özel TLS yığınından yararlanmaya karar verir. Saldırgan bu iletişimi yakalayıp manipüle ederek parmak izi kimlik doğrulamasını atlayabilir ve dizüstü bilgisayara yetkisiz erişime izin verebilir.
  4. Goodix Sensörden Yararlanma: Bu, hem Windows hem de Linux içeren sistemlerde kayıt işlemlerindeki farklılıklardan yararlanmayı içerir. Bu, Linux’a önyükleme yapmayı, geçerli kimlikleri numaralandırmayı, saldırganın parmak izini kaydetmeyi ve ardından saldırganın çıktısıyla Windows’ta oturum açmak için ortadaki adam saldırısını kullanmayı içerir.Örnek: Saldırgan, Windows ve Linux’u çift önyükleme yapan ve Goodix sensörü kullanan bir dizüstü bilgisayar bulur. Saldırgan, SDCP’nin desteklenmediği Linux’ta önyükleme yapıyor ve ardından kendi parmak izini meşru bir Windows kullanıcısıyla aynı kimlikle kaydediyor. Daha sonra, ana bilgisayar ile sensör arasındaki USB iletişimine ortadaki adam (MitM) saldırısı gerçekleştirirler. Saldırgan, Windows’a yeniden önyükleme yaparken, sistemin, saldırganın parmak izinin geçerli bir kullanıcı olarak kaydedildiği Linux veritabanını işaret etmesinden yararlanarak oturum açmak için kendi parmak izini kullanır.

Bu güvenlik açıklarını azaltmak için orijinal ekipman üreticilerinin SDCP’yi etkinleştirmesi ve parmak izi sensörü uygulamasının bağımsız uzmanlar tarafından denetlenmesini sağlaması önerilir.

Güvenli Cihaz Bağlantı Protokolü (SDCP), Microsoft tarafından bir bilgisayar sistemine bağlanan parmak izi sensörleri gibi çevresel cihazların güvenliğini artırmak için tasarlanmış bir güvenlik özelliğidir. SDCP’nin birincil amacı, cihaz (parmak izi sensörü gibi) ile ana sistem (dizüstü bilgisayar veya PC gibi) arasında güvenli, kimliği doğrulanmış bir kanal oluşturmaktır. Bu protokol özellikle Windows Hello gibi biyometrik kimlik doğrulama sistemleri bağlamında geçerlidir.

SDCP’nin temel yönleri şunlardır:

  1. Uçtan Uca Şifreleme: SDCP, sensör ile ana sistem arasında iletilen verilerin şifrelenmesini sağlar. Bu şifreleme, saldırganların hassas biyometrik bilgiler içerebilecek verileri ele geçirmesini ve okumasını önler.
  2. Kimlik doğrulama: Çevre birimi aygıtının kimliğini ana sisteme doğrulayarak aygıtın yasal olduğunu ve kurcalanmadığını doğrular. Bu, kötü amaçlı bir cihazın meşru bir biyometrik sensör gibi görünebileceği senaryoları önlemek açısından çok önemlidir.
  3. Bütünlük Kontrolleri: SDCP muhtemelen iletilen verilerin bütünlüğünü sağlayacak mekanizmalar içerir. Bu, iletim sırasında verilerde yapılan herhangi bir tahrifatın veya değişikliğin tespit edilebileceği anlamına gelir.
  4. Tekrar Saldırılarına Karşı Koruma: SDCP, her iletişim oturumunun benzersiz ve kimlik doğrulamalı olmasını sağlayarak, bir saldırganın yetkisiz erişim elde etmek için geçerli veri iletimini yeniden kullanmaya çalıştığı tekrar saldırılarına karşı korunmaya yardımcı olur.

Bazı dizüstü bilgisayarların parmak izi sensörlerinde bulunan güvenlik açıkları bağlamında, SDCP desteğinin olmayışı veya SDCP’nin yanlış uygulanması, saldırganların bu zayıflıklardan yararlanmasına olanak tanıyabilir. Örneğin, SDCP olmadan, bir saldırgan potansiyel olarak parmak izi sensörü ile ana sistem arasındaki iletişimi engelleyebilir, onu manipüle edebilir ve yetkisiz erişim elde edebilir. SDCP’nin etkinleştirilmesi ve doğru şekilde uygulanması bu tür güvenlik açıklarının azaltılması açısından kritik bir öneridir.

Azaltma

Dell Inspiron 15, Lenovo ThinkPad T14 ve Microsoft Surface Pro X gibi cihazlarda parmak izi sensörlerinde tespit edilen güvenlik açıklarının azaltılması, hem yazılım hem de donanım önlemlerini içeren çok yönlü bir yaklaşım gerektirir. Bu kusurları nasıl gidereceğiniz aşağıda açıklanmıştır:

  1. Güvenli Cihaz Bağlantı Protokolünü (SDCP) Etkinleştir: SDCP’yi destekleyen cihazlar için etkinleştirildiğinden emin olun. Bu protokol, parmak izi sensörü ile ana cihaz arasında güvenli bir iletişim kanalı oluşturarak iletişim bağlantısını kötüye kullanan saldırılara karşı koruma sağlar.
  2. Ürün Yazılımını ve Sürücüleri Güncelleyin: Üreticiler, bilinen güvenlik açıklarını gidermek için sıklıkla ürün yazılımı ve sürücü güncellemeleri yayınlar. Parmak izi sensörünüz ve ilgili donanımınız için mevcut güncellemeleri düzenli olarak kontrol edin ve yükleyin.
  3. Güvenlik Ayarlarını Yapılandırın: SDCP’nin varsayılan olarak kapalı olduğu cihazlarda (Synaptics sensörlü cihazlar gibi), cihaz ayarlarına veya konfigürasyonuna gidin ve etkinleştirin. Özel talimatlar için cihazın kullanım kılavuzuna veya destek kaynaklarına bakın.
  4. Çok Faktörlü Kimlik Doğrulamayı (MFA) Kullanın: Güvenlik açıkları varsa yalnızca parmak izi kimlik doğrulamasına güvenmek riskli olabilir. PIN, şifre veya ikinci bir faktör gibi ek bir güvenlik katmanının uygulanması, genel güvenliği büyük ölçüde artırabilir.
  5. Düzenli Güvenlik Denetimleri: Kuruluşlar için düzenli olarak güvenlik denetimleri ve değerlendirmeleri yapmak, biyometrik sistemlerdeki potansiyel güvenlik açıklarının belirlenmesine ve azaltılmasına yardımcı olabilir.
  6. Kullanıcıları Eğitin: Kullanıcıları potansiyel riskler konusunda bilgilendirin ve özellikle biyometrik verileri kaydederken veya kullanırken dikkatli olmalarını teşvik edin.
  7. Şüpheli Faaliyetleri İzleme: Bu güvenlik açıklarından yararlanma girişimini gösterebilecek olağandışı etkinlikler için sistem günlüklerine ve erişim kayıtlarına göz atın.
  8. Cihaz Üreticilerine Danışın: Bazı durumlarda, azaltım için donanım değişiklikleri veya üreticinin belirli güncellemeleri gerekli olabilir. Etkilenen cihazların üreticileri tarafından yayınlanan tavsiyeler veya geri çağırma bildirimleri hakkında bilgi sahibi olun.
  9. Gerekirse Parmak İzi Sensörünü Devre Dışı Bırakın: Güvenlik açıkları etkili bir şekilde giderilemiyorsa, bir düzeltme bulunana kadar parmak izi sensörünü devre dışı bırakmayı ve diğer kimlik doğrulama biçimlerine güvenmeyi düşünün.
  10. Fiziksel Güvenlik Önlemleri: Bazı saldırılar fiziksel erişim gerektirdiğinden, cihazlara yetkisiz erişimi önlemek için fiziksel güvenliğin artırılması da önemlidir.

Cihaz üreticilerinin en son güvenlik güncellemeleri ve önerileri hakkında bilgi sahibi olmak ve önerilen güvenlik uygulamalarını uygulamak çok önemlidir. İşletmeler ve kuruluşlar için, kapsamlı bir güvenlik stratejisi geliştirmek amacıyla BT güvenlik uzmanlarına danışmak da tavsiye edilir.



Source link