Премиерните сензори за удостоверяване с пръстови отпечатъци на Windows Hello не са толкова сигурни, колкото се надяваха производителите. Изследователи са открили недостатъци в сигурността на редица сензори за пръстови отпечатъци, използвани в няколко лаптопа, които работят с функцията за удостоверяване Windows Hello.
Изследователите по сигурността от Blackwing Intelligence са разкрили, че лаптопите, произведени от Dell, Lenovo и Microsoft, могат лесно да бъдат заобиколени при удостоверяването с пръстов отпечатък в Windows Hello поради уязвимости в сензорите, които могат да доведат до превземането им на системно ниво. Много от марките лаптопи използват сензори за пръстови отпечатъци от Goodix, Synaptics и ELAN. Тези уязвимости започват да се появяват, тъй като предприятията преминават към биометрични данни като основен вариант за достъп до устройствата. С течение на времето използването на пароли ще продължи да намалява. Преди три години Microsoft твърди, че 85% от потребителите ѝ предпочитат влизането с Windows Hello на устройства с Windows 10 пред паролата. По искане на отдела за офанзивни изследвания и инженеринг на сигурността (MORSE) на Microsoft изследователите споделиха подробности за различни атаки, които са засегнали лаптопи с удостоверяване на пръстови отпечатъци, на конференцията BlueHat на марката през октомври.
Една от тези атаки е атака тип MitM, която може да се използва за достъп до откраднат лаптоп. Друг метод е атака, при която може да се използва на безконтролно устройство.
Изследователите от Blackwing Intelligence са тествали Dell Inspiron 15, Lenovo ThinkPad T14 и Microsoft Surface Pro X, които станаха жертва на различни методи за заобикаляне, стига преди това някой да е използвал пръстовия си отпечатък за достъп до устройствата. Изследователите отбелязват, че заобикалянето е свързано с обратен инженеринг на хардуера и софтуера на лаптопите. По-специално те са открили недостатъци в слоя за сигурност на сензора на Synaptics. Windows Hello е трябвало да бъде декодиран и преструктуриран, за да се преодолее настройката му, но въпреки това е било възможно да бъде хакнат. Изследователите отбелязаха, че протоколът за сигурна връзка на устройствата (Secure Device Connection Protocol - SDCP) на Microsoft е солиден опит за прилагане на мярка за сигурност в рамките на биометричния стандарт. Той позволява по-сигурна комуникация между биометричния сензор и неговия лаптоп. Въпреки това не всички производители са приложили функцията достатъчно добре, за да бъде тя ефективна, ако изобщо са я активирали. Два от трите лаптопа, изследвани в проучването, имаха активиран SDCP.
Наличието на по-сигурни биометрични лаптопи няма да бъде задача само на Microsoft. Първоначално средство за защита на лаптопите с Windows Hello е и включването на SDCP от страна на производителя, отбелязват от Blackwing Intelligence.
Това проучване е резултат от грешка в биометричните данни за разпознаване на лица в Windows Hello от 2021 г., която позволяваше на потребителите да заобиколят функцията с определени промени. Microsoft беше принудена да актуализира функцията си, след като изследователи представиха доказателство за концепция, демонстриращо потребители с маски или пластични операции, заобикалящи удостоверяването с лицево разпознаване на Windows Hello.
Снимки: Unsplash
Виж още: 50 години след появата си Ethernet връзката е все така златен стандарт за жични комуникации