Дослідники безпеки виявили вразливість автентифікації за відбитками пальців у Windows Hello

Дослідники безпеки з Blackwing Intelligence обійшли автентифікацію за відбитками пальців у Windows Hello. І перш ніж ви запитаєте, вони не проводили тест лише на одному ноутбуці. Натомість обхід спрацював на ноутбуках Dell, Microsoft та Lenovo.

Дослідники, які зламали автентифікацію за відбитками пальців у Windows Hello, використовували USB-пристрій. За допомогою цього пристрою можна розгорнути MitM-атаку. Для тих, кому цікаво, MitM розшифровується як “людина посередині” (man-in-the-middle).

Команда Microsoft з наступальних досліджень та інженерії безпеки доручила цим дослідникам знайти вразливості. Команда представила свої результати в жовтні на конференції Microsoft BlueHat.

Детальніше про вразливість автентифікації за відбитками пальців у Windows Hello

Згідно зі звітом, MitM-атака може обійти автентифікацію за відбитками пальців у Windows Hello. У звіті також підкреслюється, що ця техніка може надати зловмисникам доступ до системи. Це означає, що будь-який зловмисник, який використовує MitM, може отримати доступ до залишених без нагляду або викрадених ноутбуків. Звісно, для того, щоб експлойт спрацював, автентифікація за відбитками пальців має бути ввімкнена.

Якщо вам цікаво, то в дослідженні не розглядалися старі пристрої. Дослідники провели тест на вразливість Windows Hello на наступних пристроях:

  • Lenovo ThinkPad T14
  • Dell Inspiron 15
  • Microsoft Surface Pro X

Дослідники виявили уразливість в безпеці Windows Hello в користувацькому TLS. Ця уразливість знаходиться на датчику Synaptics. Розробники залишили за собою право розробляти апаратне та програмне забезпечення на цих пристроях. І досліджували вони не сенсор Synaptics. В центрі дослідження також були ELAN та Goodix.

hacker

Наразі незрозуміло, що Microsoft планує робити з цією уразливістю в Windows Hello. Хоча дослідники зазначили, що їм вдалося обійти її без увімкненого захисту SDCP. Отже, що таке захист SDCP?

SDCP розшифровується як протокол безпечного підключення пристроїв. Він забезпечує безпечну біометричну ідентифікацію за допомогою датчиків відбитків пальців. Протокол забезпечує наступне:

  • Пристрою довіряють
  • Він знаходиться у здоровому стані
  • Вхідні дані з пристрою захищені

Тож, задля безпеки, дослідники рекомендують користувачам постійно тримати захист SDCP увімкненим. Це допоможе запобігти легким атакам і не дозволить хакерам обійти Windows Hello. Крім того, дослідники закликали OEM-виробників переконатися, що SDCP увімкнено. Вони також рекомендують, щоб кваліфіковані фахівці проводили аудит датчиків відбитків пальців.

Що це означає

Зараз дуже популярні входи за відбитками пальців. Навіть багато користувачів Windows перестали покладатися лише на PIN-коди. Якщо бути точним, Microsoft виявила, що понад 85% користувачів використовують Windows Hello. І в цій статистиці Microsoft не врахувала простий PIN-код. Крім того, цій статистиці вже три роки. Тож, швидше за все, на поточному етапі це більше, ніж 85%.

fingerprint

Але така вразливість у Windows Hello робить майбутнє безпарольного інтернету дещо тривожним. Ви можете заперечити, що дослідники змогли обійти її за допомогою складної атаки. Що ж, ви не знаєте, чи хакери вже використовують ту ж саму техніку в реалі.

Хороша новина полягає в тому, що ми вже бачимо поштовх з боку великих компаній. Microsoft стала більш цілеспрямованою в цьому прагненні. Її останній крок дозволив користувачам Windows 11 використовувати ключі-паролі. Windows Hello також дозволяє користувачам керувати своїми ключами на збережених пристроях. Крім того, можна легко видалити пароль за допомогою програми “Налаштування”.

passkeysМи бачили подібний підхід від Google. Він заохочує користувачів використовувати паролі. І для порівняння, паролі є більш безпечними, ніж відбитки пальців. Для тих, хто не знає, ваш пристрій зберігає паролі. Хакери не можуть ні вгадати ці ключі, ні використати їх повторно. Отже, коли ви вмикаєте паролі через Windows Hello, вони залишаються на вашому пристрої з Windows.

Наразі Blackwing Intelligence також досліджує інші вразливості в системі безпеки. Вони охоплюють прошивку датчиків і безпеку на пристроях Android, Linux і Apple.

What’s your Reaction?
Cool
3
Cool
Happy
1
Happy
Shaking
0
Shaking
Interesting
0
Interesting
Sad
0
Sad
Angry
0
Angry
Читайте Gizchina в Google News

Сподобалась стаття? Подякуй редакції!

Джерело
Поділитися з друзями
Оцініть автора
( Поки що оцінок немає )
GizChina.Com.Ua

Исследователи безопасности обнаружили уязвимость аутентификации по отпечаткам пальцев в Windows Hello

Исследователи безопасности из Blackwing Intelligence обошли аутентификацию по отпечаткам пальцев в Windows Hello. И прежде чем вы спросите, они не проводили тест только на одном ноутбуке. Зато обход сработал на ноутбуках Dell, Microsoft и Lenovo.

Исследователи, которые взломали аутентификацию по отпечаткам пальцев в Windows Hello, использовали USB-устройство. С помощью этого устройства можно развернуть MitM-атаку. Для тех, кому интересно, MitM расшифровывается как “человек посередине” (man-in-the-middle).

Команда Microsoft по наступательным исследованиям и инженерии безопасности поручила этим исследователям найти уязвимости. Команда представила свои результаты в октябре на конференции Microsoft BlueHat.

Подробнее об уязвимости аутентификации по отпечаткам пальцев в Windows Hello

Согласно отчету, MitM-атака может обойти аутентификацию по отпечаткам пальцев в Windows Hello. В отчете также подчеркивается, что эта техника может предоставить злоумышленникам доступ к системе. Это означает, что любой злоумышленник, использующий MitM, может получить доступ к оставленным без присмотра или похищенным ноутбукам. Конечно, для того, чтобы эксплойт сработал, аутентификация по отпечаткам пальцев должна быть включена.

Если вам интересно, то в исследовании не рассматривались старые устройства. Исследователи провели тест на уязвимость Windows Hello на следующих устройствах:

  • Lenovo ThinkPad T14
  • Dell Inspiron 15
  • Microsoft Surface Pro X

Исследователи обнаружили уязвимость в безопасности Windows Hello в пользовательском TLS. Эта уязвимость находится на датчике Synaptics. Разработчики оставили за собой право разрабатывать аппаратное и программное обеспечение на этих устройствах. И исследовали они не сенсор Synaptics. В центре исследования также были ELAN и Goodix.

hacker

Пока непонятно, что Microsoft планирует делать с этой уязвимостью в Windows Hello. Хотя исследователи отметили, что им удалось обойти ее без включенной защиты SDCP. Итак, что такое защита SDCP?

SDCP расшифровывается как протокол безопасного подключения устройств. Он обеспечивает безопасную биометрическую идентификацию с помощью датчиков отпечатков пальцев. Протокол обеспечивает следующее:

  • Устройству доверяют
  • Оно находится в здоровом состоянии
  • Входные данные с устройства защищены

Поэтому, для безопасности, исследователи рекомендуют пользователям постоянно держать защиту SDCP включенной. Это поможет предотвратить легкие атаки и не позволит хакерам обойти Windows Hello. Кроме того, исследователи призвали OEM-производителей убедиться, что SDCP включена. Они также рекомендуют, чтобы квалифицированные специалисты проводили аудит датчиков отпечатков пальцев.

Что это означает

Сейчас очень популярны входы по отпечаткам пальцев. Даже многие пользователи Windows перестали полагаться только на PIN-коды. Если быть точным, Microsoft обнаружила, что более 85% пользователей используют Windows Hello. И в этой статистике Microsoft не учла простой PIN-код. Кроме того, этой статистике уже три года. Поэтому, скорее всего, на текущем этапе это больше, чем 85%.

fingerprint

Но такая уязвимость в Windows Hello делает будущее беспарольного интернета несколько тревожным. Вы можете возразить, что исследователи смогли обойти ее с помощью сложной атаки. Что ж, вы не знаете, используют ли хакеры уже ту же самую технику в реальности.

Хорошая новость заключается в том, что мы уже видим толчок со стороны крупных компаний. Microsoft стала более целенаправленной в этом стремлении. Ее последний шаг позволил пользователям Windows 11 использовать ключи-пароли. Windows Hello также позволяет пользователям управлять своими ключами на сохраненных устройствах. Кроме того, можно легко удалить пароль с помощью приложения “Настройки”.

passkeys

Мы видели подобный подход от Google. Он поощряет пользователей использовать пароли. И для сравнения, пароли более безопасны, чем отпечатки пальцев. Для тех, кто не знает, ваше устройство хранит пароли. Хакеры не могут ни угадать эти ключи, ни использовать их повторно. Таким образом, когда вы включаете пароли через Windows Hello, они остаются на вашем устройстве с Windows.

В настоящее время Blackwing Intelligence также исследует другие уязвимости в системе безопасности. Они охватывают прошивку датчиков и безопасность на устройствах Android, Linux и Apple.

What’s your Reaction?
Cool
2
Cool
Happy
1
Happy
Shaking
0
Shaking
Interesting
0
Interesting
Sad
0
Sad
Angry
0
Angry
Читайте Gizchina в Google News

Сподобалась стаття? Подякуй редакції!

Джерело
Поділитися з друзями
Оцініть автора
( Поки що оцінок немає )
GizChina.Com.Ua