指纹传感器漏洞可在戴尔、联想、微软上绕过Windows Hello登录

电子说

1.3w人已加入

描述

Windows Hello 是使用 PIN、面部识别或指纹来快速访问 Windows 11 设备的一种更个性化、更安全的方式,从 3 年前开始,微软便称使用 Windows Hello 登录 Windows 10 设备的用户已从 2019 年的 69.4% 增加到了 84.7%。

Blackwing Intelligence 安全研究人员评估 Windows Hello 指纹认证使用的 3 款嵌入式指纹传感器安全时,发现了多个安全漏洞。攻击者利用这些漏洞可以绕过设备的 Windows Hello 指纹认证,受影响的设备包括戴尔 Inspiron、联想 ThinkPad、微软 Surface Pro X 等笔记本电脑。

研究人员测试了微软 Surface Pro X、联想 ThinkPad T14、戴尔 Inspiron 15 使用的 ELAN、Synaptics 和 Goodix 嵌入式指纹传感器,所有受测指纹传感器都拥有自己的微处理器和存储的 MOC 芯片,允许指纹匹配在芯片内安全地进行。

MoC 处理器可以预防存储的指纹数据重放到主机进行匹配,但无法阻止恶意传感器模拟合法的传感器与主机进行通信,这可以在主机和传感器之间重放之前观察到的流量。为应对此类攻击,微软开发了安全设备连接协议(Secure Device Connection Protocol ),以确保指纹设备是可信的和健康的,指纹设备和主机之间的输入是受到目标设备保护的。

尽管如此,安全研究人员仍然使用一个定制的 Linux   Raspberry Pi 4 设备发起中间人攻击,成功绕过了以上三款被测设备的 Windows Hello 认证。研究人员使用软件和硬件逆向工程破解了 Synaptics 传感器定制的 TLS 协议的加密实现,解码并重新实现了专用协议。

在戴尔和联想笔记本上,认证绕过是通过使用合法 Windows 用户的 ID 来枚举有效的 ID 和注册攻击者指纹来实现的。对于微软 Surface 设备,其 ELAN 指纹传感器没有 SDCP 保护,使用的是明文的 USB 通信,也没有认证,在与含有传感器的 Type C 断开后就可以欺骗指纹传感器并从被欺骗的设备上发送有效的登录响应。

研究人员称,微软通过 SDCP 为主机和生物设备之间提供了安全的通道,但设备厂商错误理解了其中的一些目标。此外,大多数设备是没有被 SDCP 保护的,研究人员甚至发现这 3 款笔记本设备中有 2 款设备未启用 SDCP。

审核编辑 黄宇

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分