Дослідники виявили вразливі місця у реалізації Windows Hello, вбудованої у Windows біометричної функції входу в ноутбуки, розробленої кількома виробниками ноутбуків. Про це повідомляє Silicon Angle.
Дослідники компанії з кібербезпеки Blackwing Intelligence виклали докладні висновки у своєму блозі. На замовлення Microsoft Corp. було проаналізовано три ноутбуки від Microsoft, Lenovo Group Ltd. і Dell Technologies Inc.
Windows Hello – це функція автентифікації, яка вперше з’явилася у Windows у 2015 році. Вона дає змогу користувачам входити на свої комп’ютери за допомогою сканера відбитків пальців або іншого біометричного методу замість пароля.
Microsoft також пропонує корпоративну версію функції Windows Hello для бізнесу, яку багато організацій використовують для захисту робочих пристроїв співробітників.
Вразливості пов’язані з технологією Microsoft під назвою Secure Device Connection Protocol (SDCP), яка дозволяє комп’ютеру перевірити безпеку датчика відбитків пальців. Багато ноутбуків використовують SDCP для забезпечення своїх реалізацій Windows Hello.
Коли користувач намагається увійти в комп’ютер за допомогою сканера відбитків пальців, сканер генерує сигнал, який Windows Hello використовує, щоб визначити, прийняти чи відхилити запит. SDCP містить механізми, які запобігають втручанню хакерів у цей сигнал.
Крім того, технологія перевіряє, чи сканер відбитків пальців комп’ютера Windows не містить зловмисного програмного забезпечення та чи був він створений відповідно до вимог кібербезпеки корпорації.
«Microsoft добре попрацювала над розробкою Secure Device Connection Protocol для забезпечення захищеного каналу між хостом і біометричними пристроями, але, на жаль, виробники пристроїв, здається, неправильно розуміють деякі цілі. Крім того, SDCP охоплює лише дуже вузький обсяг роботи типового пристрою, тоді як більшість пристроїв мають значну відкриту поверхню атаки, яка взагалі не охоплюється SDCP», – йдеться у блозі Blackwing Intelligence.
Першим ноутбуком, який дослідники оцінили під час аналізу Windows Hello, був власний пристрій Microsoft Surface X два в одному. Вони виявили, що на ноутбуці не увімкнено SDCP. У результаті хакери можуть просто відкрити корпус, замінити вбудований датчик відбитків пальців спеціальним пристроєм, оснащеним шкідливим програмним забезпеченням, і використовувати цей пристрій для входу.
Blackwing Intelligence створила два таких пристрої для перевірки вразливості. Перший базувався на Raspberry Pi – мініатюрному комп’ютері вартістю $35. Другий пристрій дослідники компанії зібрали на основі комп’ютерної конструкції з відкритим кодом.
Ще один ноутбук, Lenovo ThinkPad T14s, також не вмикає SDCP. Замість SDCP ноутбук покладається на спеціальну реалізацію протоколу шифрування TLS для захисту вбудованого датчика відбитків пальців. Протокол найчастіше використовується для шифрування з’єднань між браузерами та вебсайтами.
Дослідники виявили, що датчик відбитків пальців ThinkPad T14s може бути скомпрометований, якщо хакери отримають ключ шифрування його реалізації TLC. Цей ключ, як вони визначили, можна створити з назви продукту ноутбука та серійного номера. Обидві відомості відображаються на наклейці, приклеєній до корпусу машини.
Ноутбук, який виявився найскладнішим для оцінки, – це Inspiron 15 від Dell. На відміну від двох інших машин, які оцінювали дослідники, він реалізує SDCP. Однак реалізація має серйозний недолік: вона працює лише у Windows.
Дослідники визначили, що функцію SDCP Inspiron 15 можна обійти, налаштувавши ноутбук на завантаження Linux замість Windows під час завантаження.
Коли машина завантажує Linux, хакери можуть перехопити дані, які генерує її датчик відбитків пальців під час обробки запитів на вхід. Потім вони можуть маніпулювати цими даними, щоб обманом змусити Windows Hello приймати запити на вхід, які інакше були б відхилені.
Раніше ми повідомляли, що Microsoft розширює підтримку ключів доступу у Windows 11, що має на меті замінити паролі більш безпечним і зручним способом входу в систему.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодну публікацію!