Дослідники безпеки з Blackwing Intelligence обійшли автентифікацію за відбитками пальців у Windows Hello. І перш ніж ви запитаєте, вони не проводили тест лише на одному ноутбуці. Натомість обхід спрацював на ноутбуках Dell, Microsoft та Lenovo.
Дослідники, які зламали автентифікацію за відбитками пальців у Windows Hello, використовували USB-пристрій. За допомогою цього пристрою можна розгорнути MitM-атаку. Для тих, кому цікаво, MitM розшифровується як “людина посередині” (man-in-the-middle).
Команда Microsoft з наступальних досліджень та інженерії безпеки доручила цим дослідникам знайти вразливості. Команда представила свої результати в жовтні на конференції Microsoft BlueHat.
Детальніше про вразливість автентифікації за відбитками пальців у Windows Hello
Згідно зі звітом, MitM-атака може обійти автентифікацію за відбитками пальців у Windows Hello. У звіті також підкреслюється, що ця техніка може надати зловмисникам доступ до системи. Це означає, що будь-який зловмисник, який використовує MitM, може отримати доступ до залишених без нагляду або викрадених ноутбуків. Звісно, для того, щоб експлойт спрацював, автентифікація за відбитками пальців має бути ввімкнена.
Якщо вам цікаво, то в дослідженні не розглядалися старі пристрої. Дослідники провели тест на вразливість Windows Hello на наступних пристроях:
- Lenovo ThinkPad T14
- Dell Inspiron 15
- Microsoft Surface Pro X
Дослідники виявили уразливість в безпеці Windows Hello в користувацькому TLS. Ця уразливість знаходиться на датчику Synaptics. Розробники залишили за собою право розробляти апаратне та програмне забезпечення на цих пристроях. І досліджували вони не сенсор Synaptics. В центрі дослідження також були ELAN та Goodix.
Наразі незрозуміло, що Microsoft планує робити з цією уразливістю в Windows Hello. Хоча дослідники зазначили, що їм вдалося обійти її без увімкненого захисту SDCP. Отже, що таке захист SDCP?
SDCP розшифровується як протокол безпечного підключення пристроїв. Він забезпечує безпечну біометричну ідентифікацію за допомогою датчиків відбитків пальців. Протокол забезпечує наступне:
- Пристрою довіряють
- Він знаходиться у здоровому стані
- Вхідні дані з пристрою захищені
Тож, задля безпеки, дослідники рекомендують користувачам постійно тримати захист SDCP увімкненим. Це допоможе запобігти легким атакам і не дозволить хакерам обійти Windows Hello. Крім того, дослідники закликали OEM-виробників переконатися, що SDCP увімкнено. Вони також рекомендують, щоб кваліфіковані фахівці проводили аудит датчиків відбитків пальців.
Що це означає
Зараз дуже популярні входи за відбитками пальців. Навіть багато користувачів Windows перестали покладатися лише на PIN-коди. Якщо бути точним, Microsoft виявила, що понад 85% користувачів використовують Windows Hello. І в цій статистиці Microsoft не врахувала простий PIN-код. Крім того, цій статистиці вже три роки. Тож, швидше за все, на поточному етапі це більше, ніж 85%.
Але така вразливість у Windows Hello робить майбутнє безпарольного інтернету дещо тривожним. Ви можете заперечити, що дослідники змогли обійти її за допомогою складної атаки. Що ж, ви не знаєте, чи хакери вже використовують ту ж саму техніку в реалі.
Хороша новина полягає в тому, що ми вже бачимо поштовх з боку великих компаній. Microsoft стала більш цілеспрямованою в цьому прагненні. Її останній крок дозволив користувачам Windows 11 використовувати ключі-паролі. Windows Hello також дозволяє користувачам керувати своїми ключами на збережених пристроях. Крім того, можна легко видалити пароль за допомогою програми “Налаштування”.
Ми бачили подібний підхід від Google. Він заохочує користувачів використовувати паролі. І для порівняння, паролі є більш безпечними, ніж відбитки пальців. Для тих, хто не знає, ваш пристрій зберігає паролі. Хакери не можуть ні вгадати ці ключі, ні використати їх повторно. Отже, коли ви вмикаєте паролі через Windows Hello, вони залишаються на вашому пристрої з Windows.
Наразі Blackwing Intelligence також досліджує інші вразливості в системі безпеки. Вони охоплюють прошивку датчиків і безпеку на пристроях Android, Linux і Apple.