Pesquisadores de segurança conseguiram realizar um bypass na autenticação via impressão digital do Windows Hello em laptops Dell Inspiron, Lenovo ThinkPad e Microsoft Surface Pro X em testes que exploraram falhas de segurança encontradas nos sensores de impressão digital integrados.
Pesquisadores da Blackwing Intelligence descobriram vulnerabilidades durante uma pesquisa patrocinada pela Offensive Research and Security Engineering (MORSE) da Microsoft para avaliar a segurança dos três principais sensores de impressão digital usados para autenticação via impressão digital do Windows Hello.
Jesse D'Aguanno e Timo Teräs da Blackwing testaram sensores de impressão digital embutidos nos dispositivos fabricados pela ELAN, Synaptics e Goodix no Microsoft Surface Pro X, Lenovo ThinkPad T14 e Dell Inspiron 15.
Todos os sensores de impressão digital testados eram sensores Match-on-Chip (MoC) com seu próprio microprocessador e armazenamento, permitindo que a correspondência de impressões digitais fosse realizada com segurança dentro do chip.
No entanto, embora os sensores MoC impeçam a reprodução de dados de impressão digital armazenados no dispositivo para correspondência, eles não impedem inerentemente que um sensor malicioso imite a comunicação de um sensor legítimo com o dispositivo. Isso pode indicar falsamente uma autenticação bem-sucedida do usuário ou reproduzir o tráfego observado anteriormente entre o dispositivo e o sensor.
Para neutralizar ataques que explorariam essas fraquezas, a Microsoft desenvolveu o Secure Device Connection Protocol (SDCP), que deveria ter garantido que o sensor de impressão digital fosse confiável e íntegro e que a entrada entre o sensor de impressão digital e o dispositivo estivesse protegida nos equipamentos que foram testados.
Apesar disso, os pesquisadores realizaram o bypass com sucesso a autenticação do Windows Hello usando ataques man-in-the-middle (MiTM) em todos os três laptops, aproveitando um dispositivo Raspberry Pi 4 customizado com Linux.
Ao longo do processo, eles usaram engenharia reversa de software e hardware, quebraram falhas de implementação criptográfica no protocolo TLS personalizado do sensor Synaptics, decodificando e reimplementando protocolos proprietários.
Nos laptops Dell e Lenovo, o desvio de autenticação foi obtido enumerando IDs válidos e registrando a impressão digital do invasor usando o ID de um usuário legítimo do Windows (o sensor Synaptics usou uma pilha TLS personalizada em vez de SDCP para proteger a comunicação USB).
Para o dispositivo Surface, cujo sensor de impressão digital ELAN não tinha proteção SDCP e usava comunicação USB de texto não criptografado que não possuia autenticação, eles falsificaram o sensor de impressão digital depois de desconectar a tampa que contém o sensor e enviaram respostas de login válidas do dispositivo falsificado.
“A Microsoft fez um bom trabalho ao projetar o SDCP para fornecer um canal seguro entre o dispositivo e os componentes biométricos, mas infelizmente os fabricantes destes componentes parecem não entender alguns dos objetivos”, afirmaram os pesquisadores.
"Além disso, o SDCP cobre um escopo muito restrito da operação típica de um dispositivo, enquanto a maioria dos dispositivos tem possuem uma superfície de ataque considerável que não é coberta pelo SDCP."
Após descobrir que o Secure Device Connection Protocol (SDCP) nem sequer estava ativado em dois dos três laptops testados, a Blackwing Intelligence recomendou aos fabricantes de equipamentos para autenticação biométrica que garantam que o SDCP esteja ativado, pois não ajudará a impedir ataques se não estiver ativado.
A Microsoft disse há três anos que o número de usuários que acessam seus dispositivos Windows 10 usando o Windows Hello em vez de usar uma senha aumentou de 69,4% para 84,7% em 2019.
Via - Bleeping Computer
Comments