‫ اخبار

مشخصات خبر

 
تاریخ ایجاد: 11 آذر 1402
بازدید 25

امتیاز

امتیاز شما
تعداد امتیازها: 0

احراز هویت Windows Hello در لپ‌تاپ‌های مایکروسافت، دل، لنوو دور زده شد

پژوهشگران امنیتی موفق به دور زدن احراز هویت اثرانگشت Windows Hello در لپ‌تاپ‌های Dell، Lenovo  و Microsoft Surface Pro X  شدند

پژوهشگران امنیتی Blackwing Intelligence در تحقیقاتی که توسط Offensive Research و Security Engineering ‪(MORSE)‬  مایکروسافت برای ارزیابی امنیت سه حسگر اثرانگشت برتر تعبیه‌شده برای احراز هویت اثرانگشت Windows Hello حمایت مالی می‌شد، آسیب‌پذیری‌هایی را کشف کردند.

جسی دآگوانو و تیمو تراس، از Blackwing، حسگرهای اثرانگشت تعبیه‌شده ساخته‌شده توسط  ELAN، Synaptics  و Goodix را در  Microsoft Surface Pro X، Lenovo ThinkPad T14  و Dell Inspiron 15 هدف قراردادند.

تمام حسگرهای اثرانگشت آزمایش‌شده حسگرهای Match-on-Chip ‪(MoC)‬ با میکروپروسسور و حافظه خود بودند که اجازه می‌داد تطبیق اثرانگشت به‌طور ایمن درون تراشه انجام شود.
بااین‌حال، درحالی‌که حسگرهای MoC مانع از پخش مجدد داده‌های اثرانگشت ذخیره‌شده به میزبان برای تطبیق می‌شوند، آن‌ها ذاتاً از جعل ارتباط یک حسگر مخرب با میزبان جلوگیری نمی‌کنند. این می‌تواند به‌طور کاذب نشان‌دهنده تأیید هویت کاربر موفق یا پخش مجدد ترافیک مشاهده‌شده قبلی بین میزبان و حسگر باشد.
برای مقابله با حملاتی که از این ضعف‌ها سوءاستفاده می‌کنند، مایکروسافت پروتکل Secure Device Connection Protocol ‪(SDCP)‬  را توسعه داد که باید اطمینان حاصل می‌کرد که دستگاه اثرانگشت مورد اعتماد و سالم است و ورودی بین دستگاه اثرانگشت و میزبان در دستگاه‌های هدف محافظت می‌شود.
باوجوداین، محققان امنیتی با استفاده از حملات Man-in-the-middle ‪(MiTM)‬ در هر سه لپ‌تاپ، از احراز هویت Windows Hello  عبور کردند و از یک دستگاه Raspberry Pi 4 سفارشی با سیستم‌عامل لینوکس استفاده کردند.
در طول فرآیند، آن‌ها از مهندسی معکوس نرم‌افزار و سخت‌افزار استفاده کردند، نقص‌های پیاده‌سازی رمزنگاری را در پروتکل TLS سفارشی حسگر Synaptics شکستند و پروتکل‌های اختصاصی را رمزگشایی و دوباره پیاده کردند.

در لپ‌تاپ‌های Dell وLenovo، دور زدن تأیید هویت با برشمردن شناسه‌های معتبر و ثبت اثرانگشت مهاجم با استفاده از شناسه کاربر قانونی ویندوز (سنسور Synaptics به‌جای SDCP از پشته TLS سفارشی برای ایمن کردن ارتباط USB استفاده کرد) حاصل شد.

برای دستگاه Surface، که حسگر اثرانگشت ELAN آن هیچ محافظتی از SDCP نداشت، از ارتباط USB متن ساده استفاده کرد و هیچ احرازی نداشت، آن‌ها پس از قطع اتصال Type Cover حاوی حسگر، حسگر اثرانگشت را جعل کردند و پاسخ‌های ورود معتبر را از دستگاه جعل‌شده ارسال کردند.

پژوهشگران گفتند: «مایکروسافت کار خوبی در طراحی SDCP برای ایجاد یک کانال امن بین میزبان و دستگاه‌های بیومتریک انجام داد، اما متأسفانه به نظر می‌رسد تولیدکنندگان دستگاه برخی از اهداف را اشتباه درک می‌کنند».
"علاوه بر این، SDCP  فقط طیف بسیار محدودی از عملیات معمولی دستگاه را پوشش می‌دهد، درحالی‌که اکثر دستگاه‌ها دارای یک سطح حمله قابل‌توجه هستند که معمولاً توسط SDCP پوشش داده نمی‌شود."

Blackwing Intelligence  پس از کشف اینکه Secure Device Connection Protocol ‪(SDCP)‬ حتی در دو مورد از سه لپ‌تاپ هدف فعال نشده بود، توصیه می‌کند که فروشندگانی که راهکارهای احراز هویت بیومتریک تولید می‌کنند، اطمینان حاصل کنند که SDCP فعال است، زیرا در صورت فعال نبودن، به دفع حملات کمک نمی‌کند.

مایکروسافت سه سال پیش اعلام کرد که تعداد کاربرانی که با استفاده از Windows Hello به‌جای استفاده از رمز عبور وارد دستگاه‌های Windows 10 خود می‌شوند از 69.4 درصد در سال 2019 به 84.7 درصد در حال حاضر افزایش‌یافته است.