Ερευνητές ασφαλείας από τη Blackwing Intelligence κατάφεραν να παρακάμψουν τον έλεγχο ταυτότητας με τη χρήση δακτυλικών αποτυπωμάτων του Windows Hello, σε συσκευές με τους τρεις fingerprint scanner που χρησιμοποιούνται πιο συχνά σε υπολογιστές Windows.
Οι ερευνητές κλήθηκαν από την Offensive Research and Security Engineering της Microsoft να αξιολογήσουν διαφορετικούς αισθητήρες δακτυλικών αποτυπωμάτων που θα μπορούσαν να χρησιμοποιηθούν για τον έλεγχο ταυτότητας με τη χρήση του Windows Hello. Οι τρεις φορητοί υπολογιστές-στόχοι ήταν ο Dell Inspiron 15, ο Lenovo ThinkPad T14 και ο Microsoft Surface Pro Type Cover με Fingerprint ID.
Η έκθεση ξεκινά με τα βασικά στοιχεία. Οι ερευνητές εξηγούν πώς λειτουργούν οι αισθητήρες δακτυλικών αποτυπωμάτων σημερινής γενιάς. Όλοι οι αισθητήρες δακτυλικών αποτυπωμάτων ήταν αισθητήρες MoC, που σημαίνει Match on Chip. Οι αισθητήρες χρησιμοποιούν ενσωματωμένους μικροεπεξεργαστές για να εκτελούν την επαλήθευση των αιτημάτων ελέγχου ταυτότητας. Το Windows Hello απαιτεί αισθητήρες δακτυλικών αποτυπωμάτων που υποστηρίζουν MoC.
Δύο πιθανοί φορείς επίθεσης κατά των MoC είναι η παραποίηση της επικοινωνίας και η αναπαραγωγή προηγούμενης καταγεγραμμένης κίνησης που πιστοποιεί τα αιτήματα. Η Microsoft γνώριζε αυτές τις αδυναμίες όταν ανάπτυξε το Windows Hello και δημιούργησε το πρωτόκολλο ασφαλούς σύνδεσης συσκευών (SDCP) για να τις αντιμετωπίσει. Ουσιαστικά, αυτό που κάνει είναι να διασφαλίζει ότι η συσκευή δακτυλικών αποτυπωμάτων είναι αξιόπιστη και δεν έχει παραβιαστεί. Επιπλέον, προστατεύει την επικοινωνία μεταξύ της συσκευής δακτυλικών αποτυπωμάτων και του κεντρικού συστήματος.
20 τρομακτικά στατιστικά στοιχεία για την κυβερνοασφάλεια
Στη συνέχεια της έκθεσης παρέχονται λεπτομέρειες για κάθε μία από τις επιθέσεις. Ο πρώτος στόχος ήταν ο φορητός υπολογιστής Dell Inspiron 15. Ο αισθητήρας που χρησιμοποιήθηκε, από την Goodix, υποστηρίζει Windows Hello, SDCP και υποστηρίζεται επίσης σε Linux. Η έκδοση Linux παρείχε στους ερευνητές στοιχεία για την υλοποίηση και την παράκαμψη της ασφάλειας.
Στα Windows, ακολουθείται η διαδικασία εγγραφής βάσει των προδιαγραφών SDCP. Ωστόσο, αυτό δεν συμβαίνει στο Linux. Η κύρια διαφορά είναι ότι στα Windows, ένα αναγνωριστικό δημιουργείται ως “λειτουργία MAC στον κεντρικό υπολογιστή και επικυρώνεται στον αισθητήρα”. Αυτό αποτρέπει τη χρήση αυθαίρετων αναγνωριστικών. Στο Linux, το πρόγραμμα οδήγησης του κεντρικού υπολογιστή παράγει το αναγνωριστικό και το στέλνει στον αισθητήρα για αποθήκευση.
Οι ερευνητές ανακάλυψαν, μετά από κάποιες δοκιμές και λάθη, ότι είναι δυνατόν να χρησιμοποιηθεί η βάση δεδομένων προτύπων του Linux – και συνεπώς το ID – για έλεγχο ταυτότητας. Απαιτήθηκε μια επίθεση man in the middle για να ξαναγράψουν τα πακέτα ρυθμίσεων, αλλά στο τέλος τα έβαλαν στη συσκευή.
Ο δεύτερος φορητός υπολογιστής, ο Lenovo Thinkpad T14, απαιτούσε μια διαφορετική προσέγγιση. Οι ερευνητές ανακάλυψαν ότι το SDCP ήταν απενεργοποιημένο στο chip, παρόλο που υποστηριζόταν. Ο αισθητήρας Synaptic χρησιμοποιούσε μια προσαρμοσμένη στοίβα TLS για ασφαλή επικοινωνία μεταξύ του κεντρικού υπολογιστή και του αισθητήρα.
Αφού το κατάλαβαν αυτό, διαμορφώθηκε το σχέδιο άμεσης επίθεσης στο TLS. Μπορούσαν ήδη να διαπραγματευτούν με το TLS και να διαβάσουν τα δεδομένα του πιστοποιητικού και του κλειδιού του client. Τα δεδομένα είναι κρυπτογραφημένα και μετά από κάποια έρευνα, οι ερευνητές ανακάλυψαν ότι το κλειδί κρυπτογράφησης προέρχεται από το όνομα προϊόντος και τον σειριακό αριθμό του μηχανήματος.
Με αυτήν τη γνώση, οι μηχανικοί δημιούργησαν μια επίθεση που τους επέτρεψε να διαβάσουν και να αποκρυπτογραφήσουν τα κρυπτογραφημένα δεδομένα, να διαπραγματευτούν μια συνεδρία TLS με τον αισθητήρα, να απαριθμήσουν έγκυρα πρότυπα IDS δακτυλικών αποτυπωμάτων, να παραποιήσουν τα έγκυρα IDs για να απασφαλίσουν τα Windows χρησιμοποιώντας το ψεύτικο δακτυλικό αποτύπωμα.
Η τελευταία συσκευή, ήταν ο Microsoft Surface Pro που χρησιμοποιεί ένα chip της ELAN. Οι ερευνητές διαπίστωσαν με έκπληξη ότι δεν χρησιμοποιούσε το SDCP, χρησιμοποιούσε επικοινωνία USB με καθαρό κείμενο και δεν χρησιμοποιούσε έλεγχο ταυτότητας. Αυτός ο αισθητήρας ήταν ο πιο εύκολος για να παρακαμφθεί λόγω της έλλειψης ασφάλειας.
Και οι τρεις αισθητήρες δακτυλικών αποτυπωμάτων παρακάμφθηκαν στη δοκιμή, ώστε οι επιτιθέμενοι να μπορούν να συνδεθούν ως οποιοσδήποτε χρήστης στο σύστημα. Οι περισσότεροι χρήστες ενδέχεται να θέλουν να αποφύγουν τη χρήση του ελέγχου ταυτότητας δακτυλικών αποτυπωμάτων σε φορητούς υπολογιστές με Windows προς το παρόν, μέχρι να διευθετηθούν αυτά τα ζητήματα.
Ακολουθήστε το Techmaniacs.gr στο Google News για να διαβάζετε πρώτοι όλα τα τεχνολογικά νέα. Ένας ακόμα τρόπος να μαθαίνετε τα πάντα πρώτοι είναι να προσθέσετε το Techmaniacs.gr στον RSS feeder σας χρησιμοποιώντας τον σύνδεσμο: https://techmaniacs.gr/feed/.