Microsoft, Dell, Lenovo dizüstü bilgisayarlarda Windows Hello kimlik doğrulaması atlandı


Dizüstü bilgisayar

Güvenlik araştırmacıları, yerleşik parmak izi sensörlerinde bulunan güvenlik açıklarından yararlanan saldırılarda Dell Inspiron, Lenovo ThinkPad ve Microsoft Surface Pro X dizüstü bilgisayarlarda Windows Hello parmak izi kimlik doğrulamasını atladı.

Blackwing Intelligence güvenlik araştırmacıları, Windows Hello parmak izi kimlik doğrulaması için kullanılan ilk üç yerleşik parmak izi sensörünün güvenliğini değerlendirmek üzere Microsoft’un Saldırı Araştırması ve Güvenlik Mühendisliği (MORSE) sponsorluğunda yapılan araştırma sırasında güvenlik açıklarını keşfetti.

Blackwing’den Jesse D’Aguanno ve Timo Teräs, ELAN, Synaptics ve Goodix tarafından Microsoft Surface Pro X, Lenovo ThinkPad T14 ve Dell Inspiron 15 üzerinde üretilen yerleşik parmak izi sensörlerini hedef aldı.

Test edilen tüm parmak izi sensörleri, kendi mikroişlemcisine ve depolama alanına sahip Çip Üzerinde Eşleştirme (MoC) sensörleriydi ve bu, parmak izi eşleştirmesinin çip içinde güvenli bir şekilde gerçekleştirilmesine olanak tanıyordu.

Bununla birlikte, MoC sensörleri, depolanan parmak izi verilerinin eşleşme amacıyla ana bilgisayara yeniden oynatılmasını engellese de, doğası gereği, kötü amaçlı bir sensörün meşru bir sensörün ana bilgisayarla iletişimini taklit etmesini engellemez. Bu, hatalı bir şekilde başarılı kullanıcı kimlik doğrulamasını gösterebilir veya ana bilgisayar ile sensör arasında daha önce gözlemlenen trafiği yeniden oynatabilir.

Microsoft, bu zayıflıklardan yararlanan saldırılara karşı koymak için, parmak izi cihazının güvenilir ve sağlıklı olmasını ve parmak izi cihazı ile ana bilgisayar arasındaki girişin hedeflenen cihazlarda korunmasını sağlaması gereken Güvenli Cihaz Bağlantı Protokolünü (SDCP) geliştirdi. .

Buna rağmen güvenlik araştırmacıları, Linux destekli özel bir Raspberry Pi 4 cihazından yararlanarak üç dizüstü bilgisayarda ortadaki adam (MiTM) saldırılarını kullanarak Windows Hello kimlik doğrulamasını başarıyla atlattı.

Süreç boyunca yazılım ve donanımda tersine mühendislik kullandılar, Synaptics sensörünün özel TLS protokolündeki kriptografik uygulama kusurlarını kırdılar ve özel protokollerin kodunu çözüp yeniden uyguladılar.

Dell ve Lenovo dizüstü bilgisayarlarda, geçerli kimliklerin sıralanması ve meşru bir Windows kullanıcısının kimliği kullanılarak saldırganın parmak izinin kaydedilmesi yoluyla kimlik doğrulama atlaması gerçekleştirildi (Synaptics sensörü, USB iletişimini güvence altına almak için SDCP yerine özel bir TLS yığını kullandı).

ELAN parmak izi sensörünün SDCP koruması olmayan, açık metin USB iletişimi kullanan ve kimlik doğrulaması olmayan Surface cihazı için, sensörü içeren Type Cover’ın bağlantısını kestikten sonra parmak izi sensörünü taklit ettiler ve sahte cihazdan geçerli oturum açma yanıtları gönderdiler.

Araştırmacılar, “Microsoft, ana bilgisayar ve biyometrik cihazlar arasında güvenli bir kanal sağlamak için SDCP’yi tasarlayarak iyi bir iş çıkardı, ancak ne yazık ki cihaz üreticileri bazı hedefleri yanlış anlıyor gibi görünüyor” dedi.

“Ek olarak, SDCP tipik bir cihazın çalışmasının yalnızca çok dar bir kapsamını kapsarken çoğu cihaz, SDCP tarafından hiç kapsanmayan oldukça büyük bir saldırı yüzeyine maruz kalır.”

Blackwing Intelligence, hedeflenen üç dizüstü bilgisayardan ikisinde Güvenli Cihaz Bağlantı Protokolü’nün (SDCP) etkinleştirilmediğini tespit ettikten sonra, biyometrik kimlik doğrulama çözümleri üreten satıcıların SDCP’nin etkinleştirildiğinden emin olmalarını öneriyor; çünkü bu, değiştirilmediği takdirde saldırıları engellemeye yardımcı olmayacak. Açık.

Microsoft, üç yıl önce Windows 10 cihazlarında parola kullanmak yerine Windows Hello kullanarak oturum açan kullanıcı sayısının 2019’daki yüzde 69,4’ten yüzde 84,7’ye yükseldiğini söyledi.



Source link