新的指紋傳感器漏洞可繞過 Windows Hello 登錄
一項新的研究發現,戴爾 Inspiron 15、聯想 ThinkPad T14 和微軟 Surface Pro X 筆記本電腦上的多個漏洞可以繞過 Windows Hello 身份驗證。
這些漏洞是由硬件和軟件產品安全研究公司 Blackwing Intelligence 的研究人員發現的,他們從這些設備中嵌入的 Goodix、Synaptics 和 ELAN 的指紋傳感器中發現了這些漏洞。
利用指紋讀取器漏洞的前提條件是目標筆記本電腦的用戶已經設置了指紋驗證。
這三種指紋傳感器都是一種稱為 "芯片匹配"(MoC)的傳感器,它將匹配和其他生物識別管理功能直接集成到傳感器的集成電路中。
研究人員 Jesse D'Aguanno 和 Timo Ter?s 說:雖然 MoC 可以防止將存儲的指紋數據重放給主機進行匹配,但它本身并不能防止惡意傳感器欺騙合法傳感器與主機的通信,謊稱授權用戶已成功通過身份驗證。
MoC也無法阻止重放主機與傳感器之間先前記錄的通信。
盡管微軟創建的安全設備連接協議(SDCP)旨在通過創建端到端安全通道來緩解其中的一些問題,但研究人員發現了一種新方法,可用于規避這些保護措施和發動AitM攻擊。
在Synaptics公司的案例中,不僅發現SDCP在默認情況下是關閉的,而且在實施過程中還選擇依賴有漏洞的自定義傳輸層安全(TLS)協議棧來確保主機驅動程序和傳感器之間的USB通信安全,而這種安全協議棧可以被用來規避生物識別身份驗證。
另一方面,對 Goodix 傳感器的利用,利用了在加載了 Windows 和 Linux 的機器上執行的注冊操作的根本差異,利用后者不支持 SDCP 來執行以下操作:
- 啟動到 Linux
- 枚舉有效 ID
- 使用與合法 Windows 用戶相同的 ID 注冊攻擊者的指紋
- 利用明文 USB 通信對主機和傳感器之間的連接進行 MitM
- 啟動到 Windows
- 攔截并重寫配置數據包,以便使用我們的米特米技術指向 Linux DB
- 使用攻擊者的指紋以合法用戶身份登錄
值得指出的是,雖然 Goodix 傳感器為 Windows 和非 Windows 系統分別提供了不同的指紋模板數據庫,但由于主機驅動程序會向傳感器發送未經驗證的配置數據包,以指定在傳感器初始化過程中使用哪個數據庫,因此攻擊才有可能發生。
為減少此類攻擊,建議原始設備制造商(OEM)啟用 SDCP,并確保指紋傳感器的實施由獨立的專家進行審核。
研究人員說:微軟在設計 SDCP 以在主機和生物識別設備之間提供安全通道方面做得很好,但不幸的是,設備制造商似乎誤解了其中的一些目標。
此外,SDCP 只覆蓋了典型設備非常狹窄的操作范圍,而大多數設備都暴露了相當大的攻擊面,SDCP 根本沒有覆蓋這些攻擊面。
參考鏈接:https://thehackernews.com/2023/11/new-flaws-in-fingerprint-sensors-let.html