Windows Hello 是使用 PIN、面部識別或指紋來快速訪問 Windows 11 設(shè)備的一種更個性化、更安全的方式,從 3 年前開始,微軟便稱使用 Windows Hello 登錄 Windows 10 設(shè)備的用戶已從 2019 年的 69.4% 增加到了 84.7%。
Blackwing Intelligence 安全研究人員評估 Windows Hello 指紋認證使用的 3 款嵌入式指紋傳感器安全時,發(fā)現(xiàn)了多個安全漏洞。攻擊者利用這些漏洞可以繞過設(shè)備的 Windows Hello 指紋認證,受影響的設(shè)備包括戴爾 Inspiron、聯(lián)想 ThinkPad、微軟 Surface Pro X 等筆記本電腦。
研究人員測試了微軟 Surface Pro X、聯(lián)想 ThinkPad T14、戴爾 Inspiron 15 使用的 ELAN、Synaptics 和 Goodix 嵌入式指紋傳感器,所有受測指紋傳感器都擁有自己的微處理器和存儲的 MOC 芯片,允許指紋匹配在芯片內(nèi)安全地進行。
MoC 處理器可以預(yù)防存儲的指紋數(shù)據(jù)重放到主機進行匹配,但無法阻止惡意傳感器模擬合法的傳感器與主機進行通信,這可以在主機和傳感器之間重放之前觀察到的流量。為應(yīng)對此類攻擊,微軟開發(fā)了安全設(shè)備連接協(xié)議(Secure Device Connection Protocol ),以確保指紋設(shè)備是可信的和健康的,指紋設(shè)備和主機之間的輸入是受到目標設(shè)備保護的。
盡管如此,安全研究人員仍然使用一個定制的 Linux Raspberry Pi 4 設(shè)備發(fā)起中間人攻擊,成功繞過了以上三款被測設(shè)備的 Windows Hello 認證。研究人員使用軟件和硬件逆向工程破解了 Synaptics 傳感器定制的 TLS 協(xié)議的加密實現(xiàn),解碼并重新實現(xiàn)了專用協(xié)議。
在戴爾和聯(lián)想筆記本上,認證繞過是通過使用合法 Windows 用戶的 ID 來枚舉有效的 ID 和注冊攻擊者指紋來實現(xiàn)的。對于微軟 Surface 設(shè)備,其 ELAN 指紋傳感器沒有 SDCP 保護,使用的是明文的 USB 通信,也沒有認證,在與含有傳感器的 Type C 斷開后就可以欺騙指紋傳感器并從被欺騙的設(shè)備上發(fā)送有效的登錄響應(yīng)。
研究人員稱,微軟通過 SDCP 為主機和生物設(shè)備之間提供了安全的通道,但設(shè)備廠商錯誤理解了其中的一些目標。此外,大多數(shù)設(shè)備是沒有被 SDCP 保護的,研究人員甚至發(fā)現(xiàn)這 3 款筆記本設(shè)備中有 2 款設(shè)備未啟用 SDCP。
審核編輯 黃宇
-
存儲
+關(guān)注
關(guān)注
13文章
4314瀏覽量
85851 -
指紋傳感器
+關(guān)注
關(guān)注
6文章
195瀏覽量
63481
發(fā)布評論請先 登錄
相關(guān)推薦
評論