Blackwing Intelligence 的安全研究人员发现了一些漏洞,这些漏洞允许他们绕过戴尔 Inspiron、联想 ThinkPad 和 Microsoft Surface Pro X 笔记本电脑上的 Windows Hello 指纹身份验证。 Windows Hello 是一种用于访问 Windows 设备的安全系统,无论是通过 PIN、面部识别还是指纹。
Blackwing分析师在Microsoft的攻击性研究和安全工程(Morse)赞助的研究中发现了指纹传感器的安全漏洞,以评估用于Windows Hello指纹身份验证的三个主要内置指纹传感器的安全性。
分析的指纹传感器由ELAN,Synaptics和Goodix生产,并集成到Microsoft Surface Pro X,Lenovo ThinkPad T14和Dell Inspiron 15中。所有传感器都是片上匹配 (MoC) 传感器,具有自己的微处理器和存储,允许在芯片内安全地执行指纹匹配。
但是,虽然 MoC 传感器可以防止将存储的指纹数据重放到主机进行匹配,但它们并不能阻止恶意传感器模仿合法传感器与主机的通信。这可能会错误地指示用户身份验证成功。
为了消除利用这些缺陷的攻击,Microsoft开发了安全设备连接协议(SDCP),该协议旨在确保指纹设备可靠且健康,并且指纹设备和主机之间的输入在目标设备上是安全的。
尽管如此,安全研究人员还是成功地绕过了 Windows Hello 身份验证,在所有三台笔记本电脑上使用中间人 (MiTM) 攻击——一种网络攻击技术,犯罪分子充当受害者和其他用户之间的中介,利用运行 Linux 的定制 Raspberry Pi 4 设备。
在整个过程中,他们使用了软件和硬件逆向工程,打破了Synaptics传感器自定义TLS协议中的加密实现缺陷,并解码并重新实现了专有协议。
研究人员指出,微软在设计SDCP方面做得很好,可以在主机和生物识别设备之间提供安全通道。"但不幸的是,设备制造商似乎误解了其中的一些目标,"他们说。“此外,SDCP只覆盖了典型设备的非常窄的操作范围,而大多数设备都有相当大的暴露攻击面,而SDCP没有覆盖。“
Blackwing Intelligence建议供应商生产生物识别身份验证解决方案,以确保启用SDCP,因为如果不启用,它将无助于防止攻击。
三年前,微软报告称,使用Windows Hello而非密码登录Windows 10设备的用户数量已从2019年的69.4%增长到84.7%。