Windows Hello Vulnerabilitātes pirkstu nospiedumu autentifikācijā uz klēpjdatoriem

Windows lietotāji bija priecīgi redzēt ierīces ar pirkstu nospiedumu biometriskās autentifikācijas sistēmu, līdzīgu kā Apple Touch ID klēpjdatoros un datoros. Problēma ir tā, ka Windows sistēmās lietas neiet tik gludi, jo ir atklātas Windows Hello vulnerabilitātes pirkstu nospiedumu autentifikācijā uz augstas klases klēpjdatoriem.

Drošības pētnieki atklāja, ka pirkstu nospiedumu autentifikācijas sistēma Windows Hello, atrodas trīs populārākajos klēpjdatoros Windows, nenodrošina gaidīto drošības līmeni. Pēc Microsoft pieprasījuma kiberdrošības uzņēmums Blackwing Intelligence veica iespiešanās testus, atklājot, ka visi trīs klēpjdatori šajos testos neizturēja.

Neskatoties uz to, ka Microsoft Surface tika pārbaudīts, tas izrādījās visneaizsargātākais no trim modetos pārbaudīja, ļaujot viegli apiet pirkstu nospiedumu biometrisko autentifikāciju Windows Hello.

Microsoft pētījumu grupa (MORSE) skaidri pieprasīja drošības novērtējumu vislabākajiem klēpjdatoros iebūvētajiem pirkstu nospiedumu sensoriem, taču rezultāti parādīja vairākas ievainojamības, kuras komanda veiksmīgi izmantoja. Katram klēpjdatoram, tostarp Dell Inspiron 15 un Lenovo ThinkPad T14, bija nepieciešamas atšķirīgas pieejas, lai apietu esošos drošības protokolus.

Šīs ievainojamības Windows Hello par pirkstu nospiedumu autentifikāciju uzsver, cik svarīgi ir pastāvīgi uzlabot autentifikācijas sistēmas, lai nodrošinātu paaugstinātu drošības līmeni.

Windows Hello Vulnerabilitātes pirkstu nospiedumu autentifikācijā uz Dell Inspiron 15

Dell Inspiron 15 rada ievērojamas ievainojamības Windows Hello pirkstu nospiedumu autentifikācijai. Kad ierīce ir ieslēgta Windows, tas ievēro pilnus drošības protokolus, tostarp Secure Device Connection Protocol (SDCP). Šie protokoli veic būtiskas pārbaudes, piemēram, nodrošina, ka resursdators sazinās ar uzticamu ierīci un vai pirkstu nospiedumu dati netiek saglabāti vai pārsūtīti. Tomēr komanda, kas pārbaudīja ievainojamības Windows Hello pamanīja, ka, piekļūstot pirkstu nospiedumu lasītājam Windows izmanto SDCP, piekļuvi Linux nē. Un viņiem radās ideja.

Iedarbinot mērķa ierīci Linux un sānu lietošana Linux lai ievadītu uzbrucēja pirkstu nospiedumu datu bāzē, norādot to pašu ID kā likumīgam lietotājam, kurš pierakstījies, izmantojot Windows, komanda konstatēja ievainojamību. Pat ja šis mēģinājums sākotnēji bija neveiksmīgs, jo tika atklātas atsevišķas mikroshēmas datu bāzes Windows si Linux, bija iespējams noteikt, kā Windows zināja, kurai datubāzei piekļūt, un varēja to novirzīt uz esošo Linux.

Tas pavēra ceļu nākamajam risinājumam, kas ietver uzbrukumu Man in the Middle (MitM). Tālāk ir norādītas šīs ievainojamības darbības Windows Hello kad ir ieslēgta pirkstu nospiedumu autentifikācija Dell Inspiron 15.

1. Sistēma ir ieslēgta Linux.
2. Ir norādīti derīgi ID. Tātad tiek noteikti tie, kurus var atļaut.
3. Tiek veikta uzbrucēja pirksta nospieduma reģistrēšana, izmantojot to pašu ID, ko izmanto likumīgam lietotājam Windows.
4. Tipa uzbrukums Man in the Middle (MitM) par savienojumu starp saimniekdatoru un sensoru.
5. Ieslēdziet sistēmu Windows.
6. Konfigurācijas pakotnes pārtveršana un pārrakstīšana, lai norādītu uz datu bāzi Linux izmantojot MitM uzbrukumu.
7. Autentifikācija tiek veikta kā likumīgam lietotājam, izmantojot uzbrucēja pirkstu nospiedumu.

Salīdzinoši vienkārša metode tādam lietotājam, kuram ir vidējas zināšanas par operētājsistēmu arhitektūru Linux un sistēmas Windows.

Kas attiecas uz Microsoft Surface Pro 8/X, ievainojamību ir vēl vieglāk izmantot.

Vulnerabilitāte Fingerprint ID uz Microsoft Surface Pro Type Cover

Attiecībā uz Microsoft Surface Pro Type Cover ar pirkstu nospiedumu ID konstatēto ievainojamību pētnieku grupa gaidīja, ka oficiālais Microsoft produkts būs visaugstākajā sarežģītības pakāpē, taču viņi bija pārsteigti, atklājot neticami vāju drošību. Šajā gadījumā bija acīmredzams drošā ierīču savienojuma protokola (SDCP) trūkums, kā arī skaidra teksta (nešifrēta) USB saziņa un autentifikācijas trūkums.

Ar šo drošības trūkumu komanda atklāja, ka var vienkārši atvienot pirkstu nospiedumu sensoru un pievienot savu ierīci, lai to atdarinātu. Procedūra sastāvēja no Type Cover atvienošanas (vadītājs nevar tikt galā ar diviem savienotiem sensoriem, kļūstot nestabils), uzbrukuma ierīces pievienošanā, sensora VID/PID veicināšanā, derīgā SID ievērošanā no vadītāja puses. Windows, iziet čeku "how many fingerprints” un sistēmā iniciē pirkstu nospiedumu autentifikāciju Windows, kam seko derīgas pieteikšanās atbildes nosūtīšana no viltotās ierīces.

Nobeigumā šīs ievainojamības Windows Hello par pirkstu nospiedumu autentifikāciju norādīja uz ievērojamajām ievainojamībām, kas var pastāvēt biometrisko autentifikācijas sistēmu ieviešanā.

Saistītie: Kā atspējot autentifikāciju ar Windows Hello PIN, seja un pirkstu nospiedumi Windows 10

Kas ir Windows Hello?

Pirmo reizi tika ieviests ar operētājsistēmas izlaišanu Windows 10 un turpināt nodrošināt uzlabotu funkcionalitāti galddatoros un klēpjdatoros Windows 11, Windows Hello ir ātrāks un drošāks veids, kā iegūt tūlītēju piekļuvi ierīcēm Windows.

Šī uzlabotā autentifikācijas sistēma sniedz jums iespēju piekļūt jūsu ierīcēm Windows 11 izmantojot PIN kodu, sejas atpazīšanu vai pirkstu nospiedumu. Lai izmantotu šīs iespējas, pirkstu nospiedumu vai sejas atpazīšanas inicializācijas laikā ir jāiestata PIN kods, taču varat arī autentificēties, izmantojot tikai savu PIN.

Šīs opcijas ne tikai ievērojami atvieglo pierakstīšanos datorā, bet arī padara to drošāku, jo jūsu PIN ir saistīts tikai ar vienu ierīci un tiek dublēts atkopšanai, izmantojot jūsu Microsoft kontu.

Tehnoloģijas entuziasts, ar prieku rakstu vietnē StealthSettings.com no 2006. gada. Man ir plaša pieredze operētājsistēmās: macOS, Windows un Linux, kā arī programmēšanas valodās un blogošanas platformās (WordPress) un tiešsaistes veikalu platformās (WooCommerce, Magento, PrestaShop).

kā uz » Pretvīrusu un drošība » Windows Hello Vulnerabilitātes pirkstu nospiedumu autentifikācijā uz klēpjdatoriem
Leave a Comment