微软的Windows Hello指纹认证已经被破解,戴尔、联想和微软的笔记本电脑都受到影响。Blackwing Intelligence的安全研究人员发现了三款最受欢迎的指纹传感器的多个漏洞,这些传感器被企业广泛用于通过Windows Hello指纹身份验证保护笔记本电脑。
微软的攻防研究和安全工程(MORSE)团队邀请 Blackwing Intelligence 评估指纹传感器的安全性,研究人员在10月份的微软BlueHat会议上发表了他们的研究结果。该团队将Goodix、Synaptics和ELAN的流行指纹传感器确定为他们研究的目标,并在最新发布的博客文章中详细介绍了构建一种可以执行中间人(MitM)攻击的USB设备的深入过程。这样的攻击可能会提供对被盗笔记本电脑的访问,甚至是对无人看管设备的“Evil Maid”攻击。
戴尔Inspiron 15、联想ThinkPad T14和微软Surface Pro X都成为指纹读取器攻击的受害者,只要有人之前在设备上使用指纹验证,研究人员就可以绕过Windows Hello保护。Blackwing Intelligence的研究人员对软件和硬件进行了逆向工程,发现了Synaptics传感器上一个自定义TLS的加密实现缺陷。绕过Windows Hello的复杂过程还涉及到解码和重新实现专有协议。
指纹传感器现在被Windows笔记本电脑广泛使用,这要归功于微软对Windows Hello和无密码未来的推动。微软在三年前透露,近85%的消费者使用Windows Hello来登录Windows 10设备,而不是使用密码。
这不是第一次Windows Hello基于生物特征的身份验证失败。2021年,微软被迫修复了一个Windows Hello身份验证绕过漏洞,此前一项概念验证涉及捕捉受害者的红外图像,以欺骗Windows Hello的面部识别功能。
不过,目前还不清楚微软是否能够独自修复这些最新的缺陷。Blackwing Intelligence的研究人员Jesse D'Aguanno和Timo Teräs在他们关于缺陷的深入报告中写道:“微软在设计安全设备连接协议(SDCP)以在主机和生物识别设备之间提供安全通道方面做得很好,但不幸的是,设备制造商似乎误解了其中的一些目标。此外,SDCP只覆盖了一个非常狭窄的典型设备的操作范围,而大多数设备都暴露了一个相当大的攻击面,而SDCP根本没有覆盖这个攻击面。”
研究人员发现,在三台目标设备中,有两台没有启用微软的SDCP保护。Blackwing Intelligence现在建议OEM确保启用SDCP,并确保指纹传感器的实施由合格的专家进行审计。Blackwing Intelligence还在探索对传感器固件的内存损坏攻击,甚至在Linux、Android和苹果设备上的指纹传感器安全。
审核编辑:彭菁
全部0条评论
快来发表一下你的评论吧 !