پژوهشگران امنیتی موفق به دور زدن احراز هویت اثرانگشت Windows Hello در لپتاپهای Dell، Lenovo و Microsoft Surface Pro X شدند
پژوهشگران امنیتی Blackwing Intelligence در تحقیقاتی که توسط Offensive Research و Security Engineering (MORSE) مایکروسافت برای ارزیابی امنیت سه حسگر اثرانگشت برتر تعبیهشده برای احراز هویت اثرانگشت Windows Hello حمایت مالی میشد، آسیبپذیریهایی را کشف کردند.
جسی دآگوانو و تیمو تراس، از Blackwing، حسگرهای اثرانگشت تعبیهشده ساختهشده توسط ELAN، Synaptics و Goodix را در Microsoft Surface Pro X، Lenovo ThinkPad T14 و Dell Inspiron 15 هدف قراردادند.
تمام حسگرهای اثرانگشت آزمایششده حسگرهای Match-on-Chip (MoC) با میکروپروسسور و حافظه خود بودند که اجازه میداد تطبیق اثرانگشت بهطور ایمن درون تراشه انجام شود.
بااینحال، درحالیکه حسگرهای MoC مانع از پخش مجدد دادههای اثرانگشت ذخیرهشده به میزبان برای تطبیق میشوند، آنها ذاتاً از جعل ارتباط یک حسگر مخرب با میزبان جلوگیری نمیکنند. این میتواند بهطور کاذب نشاندهنده تأیید هویت کاربر موفق یا پخش مجدد ترافیک مشاهدهشده قبلی بین میزبان و حسگر باشد.
برای مقابله با حملاتی که از این ضعفها سوءاستفاده میکنند، مایکروسافت پروتکل Secure Device Connection Protocol (SDCP) را توسعه داد که باید اطمینان حاصل میکرد که دستگاه اثرانگشت مورد اعتماد و سالم است و ورودی بین دستگاه اثرانگشت و میزبان در دستگاههای هدف محافظت میشود.
باوجوداین، محققان امنیتی با استفاده از حملات Man-in-the-middle (MiTM) در هر سه لپتاپ، از احراز هویت Windows Hello عبور کردند و از یک دستگاه Raspberry Pi 4 سفارشی با سیستمعامل لینوکس استفاده کردند.
در طول فرآیند، آنها از مهندسی معکوس نرمافزار و سختافزار استفاده کردند، نقصهای پیادهسازی رمزنگاری را در پروتکل TLS سفارشی حسگر Synaptics شکستند و پروتکلهای اختصاصی را رمزگشایی و دوباره پیاده کردند.
در لپتاپهای Dell وLenovo، دور زدن تأیید هویت با برشمردن شناسههای معتبر و ثبت اثرانگشت مهاجم با استفاده از شناسه کاربر قانونی ویندوز (سنسور Synaptics بهجای SDCP از پشته TLS سفارشی برای ایمن کردن ارتباط USB استفاده کرد) حاصل شد.
برای دستگاه Surface، که حسگر اثرانگشت ELAN آن هیچ محافظتی از SDCP نداشت، از ارتباط USB متن ساده استفاده کرد و هیچ احرازی نداشت، آنها پس از قطع اتصال Type Cover حاوی حسگر، حسگر اثرانگشت را جعل کردند و پاسخهای ورود معتبر را از دستگاه جعلشده ارسال کردند.
پژوهشگران گفتند: «مایکروسافت کار خوبی در طراحی SDCP برای ایجاد یک کانال امن بین میزبان و دستگاههای بیومتریک انجام داد، اما متأسفانه به نظر میرسد تولیدکنندگان دستگاه برخی از اهداف را اشتباه درک میکنند».
"علاوه بر این، SDCP فقط طیف بسیار محدودی از عملیات معمولی دستگاه را پوشش میدهد، درحالیکه اکثر دستگاهها دارای یک سطح حمله قابلتوجه هستند که معمولاً توسط SDCP پوشش داده نمیشود."
Blackwing Intelligence پس از کشف اینکه Secure Device Connection Protocol (SDCP) حتی در دو مورد از سه لپتاپ هدف فعال نشده بود، توصیه میکند که فروشندگانی که راهکارهای احراز هویت بیومتریک تولید میکنند، اطمینان حاصل کنند که SDCP فعال است، زیرا در صورت فعال نبودن، به دفع حملات کمک نمیکند.
مایکروسافت سه سال پیش اعلام کرد که تعداد کاربرانی که با استفاده از Windows Hello بهجای استفاده از رمز عبور وارد دستگاههای Windows 10 خود میشوند از 69.4 درصد در سال 2019 به 84.7 درصد در حال حاضر افزایشیافته است.