Защитата на Windows Hello с помощта на скенери за пръстови

...
Защитата на Windows Hello с помощта на скенери за пръстови
Коментари Харесай

Откриха начин за хакване на ноутбуците със скенери за пръстови отпечатъци и Windows Hello

Защитата на Windows Hello благодарение на скенери за пръстови отпечатъци беше заобиколена — уязвимостта беше открити в ноутбуците на Dell, Lenovo и даже Microsoft. Експерти по сигурността от Blackwing Intelligence са разкрили дупки в сигурността на скенерите за пръстови отпечатъци от три съществени производителя — тези съставни елементи са вградени в ноутбуците и необятно се употребяват от бизнеса със системата за идентификация Windows Hello.

Проучването на Blackwing Intelligence е поръчано от подразделението MORSE на Microsoft: компанията е натоварена със задачата да оцени сигурността на скенерите за пръстови отпечатъци, и да показа своите констатации на конференцията BlueHat на Microsoft през октомври. За обекти на проучване бяха определени скенерите Goodix, Synaptics и ELAN — те се оказаха незадоволително предпазени и откривателите описаха в детайли процеса на основаване на USB-устройство за осъществяване на офанзива от клас MitM (man-in-the-middle).

Експертите хакнаха предпазените със скенер за пръстови отпечатъци ноутбуци Dell Inspiron 15, Lenovo ThinkPad T14 и Microsoft Surface Pro X. Те са провели ревърс-инжинеринг на софтуерните и хардуерни съставни елементи за сигурност и са разкрили в частност уязвимости в криптографската реализация TLS на скенера Synaptics. Заобикалянето на отбраната на Windows Hello е включвала декодиране и повторното внедряване на личните протоколи. „ Microsoft свърши добра работа в основаването на Secure Device Connectivity Protocol (SDCP), с цел да обезпечи предпазен канал сред хоста и биометричните устройства, само че за жалост производителите на устройства наподобява не схващат някои от задачите. В допълнение, SDCP покрива единствено тясна област на интервенциите на типичното устройство, а повърхността на офанзивата за множеството устройства въобще не е покрита от SDCP “ — разясниха своето изобретение специалистите на Blackwing Intelligence.

Изследователите са открили, че на две от трите целеви устройства, отбраната Microsoft SDCP въобще не е задействана. В тази връзка, производителите на ноутбуци са били посъветвани да се уверят, че SDCP протоколът е задействан и да ревизират осъществяването на скенера за пръстови отпечатъци с присъединяване на дипломиран специалист. Blackwing Intelligence също е проучил и уязвимостите на фърмуера на скенера към офанзиви с нарушаване на целостта на паметта, както и защитеността на скенерите за пръстови отпечатъци на продуктите под марката Apple и работещите под Linux и Android устройства.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР