У Windows, кажется, есть серьезная проблема с безопасностью на руках | ENBLE

У Windows есть серьезные проблемы с безопасностью | ENBLE

Палец, нажимающий на считыватель отпечатка пальца на ноутбуке.
ВКЛЮЧИТЬ

Ведущие датчики, обеспечивающие аутентификацию по отпечатку пальца в Windows Hello, оказались не такими безопасными, как производители надеялись. Исследователи обнаружили уязвимости в нескольких датчиках отпечатков пальцев, используемых во многих ноутбуках с функцией аутентификации Windows Hello.

Исследователи безопасности из компании Blackwing Intelligence сообщили, что ноутбуки от Dell, Lenovo и Microsoft можно легко обойти, обойдя аутентификацию по отпечатку пальца Windows Hello из-за уязвимостей в датчиках, которые позволяют злоумышленникам получить полный доступ к системе.

Многие производители используют датчики отпечатков пальцев от Goodix, Synaptics и ELAN. Эти уязвимости становятся все более заметными по мере того, как предприятия переходят на использование биометрии как основного способа доступа к устройствам. С течением времени использование паролей будет продолжать уменьшаться. Три года назад Microsoft заявила, что 85% пользователей предпочитают вход в систему через Windows Hello на устройствах с Windows 10, а не через пароль, согласно The ENBLE.

По просьбе отдела Offensive Research and Security Engineering (MORSE) компании Microsoft, исследователи поделились деталями различных атак, которые затронули ноутбуки с аутентификацией по отпечатку пальца на конференции BlueHat в октябре.

Одной из таких атак является атака man-in-the-middle (MitM), которая может использоваться для доступа к украденному ноутбуку. Другой метод – это атака “evil maid”, которая может быть использована на безнадзорном устройстве.

Исследователи Blackwing Intelligence представили результаты тестирования ноутбуков Dell Inspiron 15, Lenovo ThinkPad T14 и Microsoft Surface Pro X, которые все подверглись различным методам обхода, при условии предварительного использования отпечатка пальца для доступа к устройствам. Исследователи отметили, что обход заставлял производить обратную разработку аппаратной и программной части ноутбуков. Они обнаружили уязвимости в уровне безопасности датчика Synaptics, в частности. Для обхода настройки Windows Hello необходимо было декодировать и реорганизовывать его, но все же это удалось сделать.

Исследователи отметили, что протокол Secure Device Connection Protocol (SDCP) от Microsoft является надежной попыткой применения мер безопасности в рамках биометрического стандарта. Он позволяет более безопасно общаться между биометрическим датчиком и ноутбуком. Однако не все производители реализовали эту функцию достаточно хорошо для достижения эффективности, если они вообще включили ее. В двух из трех исследованных ноутбуков была включена функция SDCP.

Развитие более защищенных биометрических ноутбуков будет задачей не только Microsoft. Первоначальная мера для обеспечения безопасности ноутбуков с включенной функцией Windows Hello – это также включение функции SDCP средствами производителя, отмечает Blackwing Intelligence.

Это исследование следует за обнаружением уязвимости в биометрической системе распознавания лиц Windows Hello 2021 года, которая позволяла пользователям обойти эту функцию с определенными изменениями. Microsoft вынуждена была обновить свою функцию после того, как исследователи представили доказательство концепции, показывающее, что пользователи в масках или после пластической хирургии могут обойти аутентификацию распознавания лиц в Windows Hello.