在近日举行的BlueHat安全大会上,研究人员演示了如何利用嵌入式指纹传感器中的一个安全漏洞绕过戴尔、联想和微软品牌笔记本电脑上的Windows Hello指纹身份验证。

Blackwing Intelligence的安全研究人员在微软进攻研究和安全工程(MORSE)赞助的研究中发现了该漏洞,该研究旨在评估笔记本电脑中用于Windows Hello指纹身份验证的嵌入式指纹传感器的安全性。

接受安全评估的三个笔记本电脑产品型号分别为微软Surface Pro X、联想ThinkPad T14和戴尔Inspiron 15,这三款产品分别配备了由ELAN、Synaptics和Goodix制造的嵌入式指纹传感器。

所有测试的指纹传感器都是片上匹配(MoC)传感器,自带微处理器和存储器,支持在芯片内安全执行指纹匹配。

研究人员发现,虽然MoC传感器阻止将存储的指纹数据回放到主机进行匹配,但并不能阻止恶意传感器模仿合法传感器与主机的通信(发送用户身份验证成功的虚假信息,或重放之前监测到的主机与传感器之间的通信)。

为了防止利用恶意传感器的攻击,Microsoft开发了安全设备连接协议(SDCP),确保指纹设备可信,并且指纹设备和主机之间的输入在目标设备上受到保护。

尽管如此,安全研究人员利用定制的Linux驱动的Raspberry Pi 4设备,在所有三台测试笔记本电脑上使用中间人(MiTM)攻击成功绕过了Windows Hello身份验证。

在整个攻击过程中,研究者使用软件和硬件逆向工程突破了Synaptics传感器自定义TLS协议中的加密实现缺陷,解码并重新实现了专有协议。

在戴尔和联想笔记本电脑上,研究人员通过枚举有效ID并向合法Windows用户ID添加攻击者的指纹来实现身份验证绕过(Synaptics传感器使用自定义TLS堆栈而不是SDCP来保护USB通信)。

微软自家的Surface电脑也没能幸免,其ELAN指纹传感器没有SDCP保护,使用明文USB通信,并且没有身份验证。研究人员断开包含传感器的键盘盖后欺骗指纹传感器,并从欺骗设备发送有效的登录响应。

研究人员表示:“微软的SDCP协议设计得很好,可以在主机和生物识别设备之间提供安全通道,但不幸的是,笔记本电脑制造商们对该协议的理解似乎有误。”

“此外,SDCP仅能覆盖典型的设备操作,而大多数设备都暴露出相当大的攻击面,远远超出了SDCP的覆盖范围。”

Windows Hello指纹识别身份验证漏洞具有普遍性,除了接受测试的三款笔记本电脑,研究人员在发现三分之二的笔记本电脑都没有启用安全设备连接协议(SDCP)。Blackwing Intelligence建议制造生物识别身份验证技术供应商确保启用SDCP,阻止潜在攻击。

2020年微软曾公布过一个数据,使用Windows Hello代替密码登录Windows 10设备的用户数量从2019年的69.4%增长到了84.7%。

参考链接:

https://youtu.be/gjvu-l6vKFE

声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。