Pesquisadores de segurança descobriram vulnerabilidades que permitem ignorar a autenticação de impressão digital do Windows Hello em laptops Dell Inspiron, Lenovo ThinkPad e Microsoft Surface Pro X
Os pesquisadores de segurança da Blackwing Intelligence descobriram vulnerabilidades que permitem ignorar a autenticação de impressão digital do Windows Hello em laptops Dell Inspiron, Lenovo ThinkPad e Microsoft Surface Pro X. O Windows Hello é um sistema de segurança para acesso a dispositivos Windows, seja por meio de um PIN, reconhecimento facial ou impressão digital.
Os pesquisadores da Blackwing identificaram as falhas de segurança nos sensores de impressão digital durante uma pesquisa patrocinada pela Offensive Research and Security Engineering (Morse) da Microsoft para avaliar a segurança dos três principais sensores de impressão digital integrados usados para autenticação de impressão digital do Windows Hello.
Os sensores de impressão digital analisados são produzidos pela ELAN, Synaptics e Goodix e estavam integrados ao Microsoft Surface Pro X, Lenovo ThinkPad T14 e Dell Inspiron 15. Todos são sensores match-on-chip (MoC) com seu próprio microprocessador e armazenamento, que permitem que a correspondência de impressões digitais seja realizada com segurança dentro do chip.
No entanto, embora os sensores MoC impeçam a reprodução de dados de impressão digital armazenados para o host para correspondência, eles não impedem que um sensor malicioso imita a comunicação de um sensor legítimo com o host. Isso pode indicar falsamente a autenticação bem-sucedida do usuário.
Para neutralizar ataques que explorariam essas falhas, a Microsoft desenvolveu o protocolo SDCP (Secure Device Connection Protocol), que deveria garantir que o dispositivo de impressão digital fosse confiável e saudável e que a entrada entre o dispositivo de impressão digital e o host fosse protegida nos dispositivos visados.
Apesar disso, os pesquisadores de segurança contornaram com sucesso a autenticação do Windows Hello usando ataques man-in-the-middle (MiTM) — técnica de ciberataque em que criminosos agem como um intermediário entre a vítima e outros usuários, por exemplo — em todos os três laptops, aproveitando um dispositivo Raspberry Pi 4 personalizado com Linux.
Durante todo o processo, eles usaram engenharia reversa de software e hardware, quebraram falhas de implementação criptográfica no protocolo TLS personalizado do sensor Synaptics e decodificaram e reimplementaram protocolos proprietários.
Os pesquisadores observaram que a Microsoft fez um bom trabalho projetando o SDCP para fornecer um canal seguro entre o host e os dispositivos biométricos. “Mas infelizmente os fabricantes de dispositivos parecem entender mal alguns dos objetivos”, disseram. “Além disso, o SDCP cobre apenas um escopo muito estreito da operação de um dispositivo típico, enquanto a maioria dos dispositivos tem uma superfície de ataque considerável exposta que não é coberta pelo SDCP.”
A Blackwing Intelligence recomenda que os fornecedores que fabricam soluções de autenticação biométrica garantam que o SDCP esteja habilitado, pois ele não ajudará a impedir ataques se não for ativado.
Há três anos, a Microsoft divulgou que o número de usuários entrando em seus dispositivos Windows 10 usando o Windows Hello em vez de usar uma senha havia crescido para 84,7%, de 69,4% em 2019.
Fonte:
https://www.cisoadvisor.com.br/autenticacao-do-windows-hello-e-ignorada-em-laptops-populares/