Experti se dokázali přihlásit k notebookům Dell Inspiron, Lenovo ThinkPad a Microsoft Surface Pro X, a to aniž by byli legitimními uživateli těchto zařízení.
Přihlašování pomocí biometrie, v tomto případě otisku prstu, je stále oblíbenější. V roce 2019 Microsoft uvedl, že počet uživatelů, kteří se do svých zařízení se systémem Windows 10 přihlašují pomocí funkce Windows Hello namísto hesla, činil 84,7 %. Je ale tento způsob přihlašování skutečně bezpečný?
Microsoft si u společnosti Blackwing Intelligence zadal studii bezpečnosti, jejímž cílem bylo prověřit zabezpečení tří hlavních vestavěných snímačů otisků prstů, které se používají pro ověřování v systému Windows Hello. Ty jsou od společností ELAN, Synaptics a Goodix. Výsledkem studie byla objevená zranitelnost.
Důvod zranitelnosti zabezpečení při přihlašování otiskem prstu v zařízeních s Windows
Všechny tři testované snímače otisků prstů byly modely typu "match-on-chip" (MoC) s vlastním mikroprocesorem a pamětí. Ty umožňují bezpečné porovnání otisku prstu v rámci čipu.
Senzory sice brání přenosu uložených dat otisků prstů do hostitelského počítače za účelem porovnání. Čemu ale nedokáží zabránit je napodobení komunikace s hostitelským počítačem, kterou namísto legitimního senzoru provádí škodlivý senzor. To může vést k falešné indikaci úspěšného ověření uživatele, nebo reprodukovat dříve pozorovaný provoz mezi hostitelem a snímačem.
Navzdory bezpečnostnímu protokolu se výzkumníkům podařilo k notebookům získat přístup
Proti útokům, zneužívajícím tyto zranitelnosti, Microsoft vyvinul protokol SDCP (Secure Device Connection Protocol). Je navržen tak, aby zajistil důvěryhodnost a neporušenost zařízení pro snímání otisků prstů a ochranu vstupu mezi snímačem a hostitelem na cílových zařízeních.
Přesto se výzkumníkům podařilo ověřování Windows Hello obejít pomocí útoků typu "Man-In-the-Middle" na všech třech noteboocích. Pro test využili mikropočítač Raspberry Pi4 s OS Linux.
Útok typu Man-in-the-Middle (MITM) je kybernetický útok, při kterém útočník tajně přeposílá a případně mění komunikaci mezi dvěma stranami, které si myslí, že spolu komunikují přímo. Útočník se mezi ně vloží a stane se aktivním prostředníkem. Tento útok může mít vážné bezpečnostní následky.
Během celého procesu výzkumníci používali metody softwarového i hardwarového reverzního inženýrství. Prolomili chyby v kryptografické implementaci TLS protokolu snímače otisků prstů, dešifrovali a znovu implementovali vlastní protokoly.
Ve většině případů není aktivován protokol SDCP: problém je na straně výrobců
Protokol SDCP umožňuje bezpečnou komunikaci s biometrickými zařízeními, mezi které patří i čtečky otisků prstů. Výzkumníci mají ale své obavy: "Microsoft odvedl při vývoji SDCP dobrou práci a vytvořil bezpečný komunikační kanál mezi hostitelem a biometrickými zařízeními. Bohužel se ale zdá, že některé cíle výrobci zařízení nepochopili."
A dodávají: "SDCP navíc pokrývá pouze velmi úzký rozsah činnosti typického zařízení, zatímco většina zařízení nabízí značný prostor pro útoky, který SDCP vůbec nepokrývá."
Zdá se, že právě protokol SDCP byl hlavním zdrojem problému. Nebyl totiž aktivován na dvou ze tří napadených notebooků, Dellu a Lenovu. Po tomto zjištění experti z Blackwing Intelligence poskytovatelům biometrických autentizačních řešení doporučují, aby zajistili, že SDCP bude aktivován. Pokud není protokol zapnutý, nemůže pomoci zabránit útokům.
Zdroj: Bleeping Computer