Parmak İzi Sensörlerindeki Yeni Kusurlar Saldırganların Windows Hello Girişini Atlamasına İzin Veriyor


22 Kasım 2023Haber odasıKimlik Doğrulama Güvenliği / Windows

Windows Merhaba Parmak İzi Kimlik Doğrulaması

Yeni bir araştırma, Dell Inspiron 15, Lenovo ThinkPad T14 ve Microsoft Surface Pro X dizüstü bilgisayarlarda Windows Hello kimlik doğrulamasını atlamak için kullanılabilecek çok sayıda güvenlik açığını ortaya çıkardı.

Kusurlar, Goodix, Synaptics ve ELAN’ın cihazlara gömülü parmak izi sensörlerindeki zayıflıkları bulan donanım ve yazılım ürün güvenliği ve saldırı araştırma şirketi Blackwing Intelligence’daki araştırmacılar tarafından keşfedildi.

Parmak izi okuyucunun istismar edilmesinin ön koşulu, hedeflenen dizüstü bilgisayar kullanıcılarının parmak izi kimlik doğrulamasının önceden ayarlanmış olmasıdır.

Tüm parmak izi sensörleri, eşleştirme ve diğer biyometrik yönetim işlevlerini doğrudan sensörün entegre devresine entegre eden, “çip üzerinde eşleştirme” (MoC) adı verilen bir sensör türüdür.

Araştırmacılar Jesse D’, “MoC, saklanan parmak izi verilerinin eşleştirme için ana makinede yeniden oynatılmasını engellese de, tek başına, kötü niyetli bir sensörün, meşru bir sensörün ana bilgisayarla iletişimini taklit etmesini ve yetkili bir kullanıcının başarıyla kimlik doğrulaması yaptığını yanlış bir şekilde iddia etmesini engellemez.” Aguanno ve Timo Teräs şunları söyledi.

Siber güvenlik

MoC ayrıca ana bilgisayar ile sensör arasındaki önceden kaydedilmiş trafiğin yeniden oynatılmasını da engellemez.

Microsoft tarafından oluşturulan Güvenli Cihaz Bağlantı Protokolü (SDCP), uçtan uca güvenli bir kanal oluşturarak bu sorunlardan bazılarını hafifletmeyi amaçlasa da araştırmacılar, bu korumaları aşmak ve düşmanları devreye sokmak için kullanılabilecek yeni bir yöntem ortaya çıkardılar. orta (AitM) saldırıları.

Spesifik olarak, ELAN sensörünün, SDCP desteği eksikliğinden ve güvenlik tanımlayıcılarının (SID’ler) açık metin iletiminden kaynaklanan sensör sahtekarlığı kombinasyonuna karşı savunmasız olduğu, dolayısıyla herhangi bir USB cihazının parmak izi sensörü gibi görünmesine ve yetkili bir kullanıcının bunu iddia etmesine izin verdiği bulundu. giriş yapıyor.

Synaptics örneğinde, SDCP’nin varsayılan olarak kapalı olduğunun keşfedilmesinin yanı sıra uygulama, ana bilgisayar sürücüsü ile sensör arasındaki USB iletişimini güvenlik altına almak için hatalı bir özel Aktarım Katmanı Güvenliği (TLS) yığınına güvenmeyi seçti; biyometrik kimlik doğrulama.

Öte yandan Goodix sensörünün kullanılması, hem Windows hem de Linux yüklü bir makinede gerçekleştirilen kayıt işlemlerindeki temel bir farktan yararlanır ve ikincisinin aşağıdaki eylemleri gerçekleştirmek için SDCP’yi desteklememesi gerçeğinden yararlanır:

  • Linux’a önyükleme
  • Geçerli kimlikleri numaralandır
  • Saldırganın parmak izini meşru bir Windows kullanıcısıyla aynı kimliği kullanarak kaydedin
  • MitM, açık metin USB iletişimini kullanarak ana bilgisayar ve sensör arasındaki bağlantıyı kurar
  • Windows’a önyükleme
  • MitM’mizi kullanarak Linux DB’yi işaret edecek şekilde yapılandırma paketini yakalayın ve yeniden yazın
  • Saldırganın parmak izine sahip meşru kullanıcı olarak oturum açın

Goodix sensörünün Windows ve Windows dışı sistemler için ayrı parmak izi şablonu veritabanları olmasına rağmen saldırının, ana bilgisayar sürücüsünün, sensör sırasında hangi veritabanının kullanılacağını belirtmek için sensöre kimliği doğrulanmamış bir yapılandırma paketi göndermesi nedeniyle mümkün olduğunu belirtmekte fayda var. başlatma.

Siber güvenlik

Bu tür saldırıları azaltmak için orijinal ekipman üreticilerinin (OEM’ler) SDCP’yi etkinleştirmesi ve parmak izi sensörü uygulamasının bağımsız, kalifiye uzmanlar tarafından denetlenmesini sağlaması önerilir.

Bu, Windows Hello biyometri tabanlı kimlik doğrulamanın başarıyla yenilgiye uğratıldığı ilk sefer değil. Temmuz 2021’de Microsoft, bir saldırganın hedefin yüzünü taklit etmesine ve giriş ekranını aşmasına izin verebilecek orta önemde bir güvenlik açığı (CVE-2021-34466, CVSS puanı: 6,1) için yamalar yayınladı.

Araştırmacılar, “Microsoft, ana bilgisayar ve biyometrik cihazlar arasında güvenli bir kanal sağlamak için SDCP’yi tasarlayarak iyi bir iş çıkardı, ancak ne yazık ki cihaz üreticileri bazı hedefleri yanlış anlıyor gibi görünüyor” dedi.

“Ek olarak, SDCP tipik bir cihazın çalışmasının yalnızca çok dar bir kapsamını kapsarken çoğu cihaz, SDCP tarafından hiç kapsanmayan oldukça büyük bir saldırı yüzeyine maruz kalır.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link