Menu dostępności

Luka w windows hello

Wykryto podatności w sensorach linii papilarnych popularnych laptopów [Windows Hello]

Odkryto luki w zabezpieczeniach funkcji logowania biometrycznego Windows Hello w laptopach kilku znanych producentów.

Specjaliści pracujący w zajmującej się cyberbezpieczeństwem firmie Blackwing Intelligence opisali od strony technicznej swoje ustalenia w artykule na blogu. Odkryli luki w ramach projektu realizowanego na zlecenie ofensywnego zespołu badawczego i inżynierii bezpieczeństwa firmy Microsoft. W ramach projektu przeanalizowano trzy laptopy trzech niezależnych producentów: Microsoft Corp., Lenovo Group Ltd. i Dell Technologies Inc.

Windows Hello to funkcja uwierzytelniania, która została po raz pierwszy wprowadzona w systemie Windows w 2015 roku. Umożliwia użytkownikom logowanie się do swoich komputerów za pomocą skanera linii papilarnych lub innej metody biometrycznej zamiast wpisywania hasła. Microsoft oferuje także korporacyjną wersję funkcji, Windows Hello for Business, której wiele organizacji używa do zabezpieczania urządzeń służbowych pracowników.

Funkcja ta może skutecznie uniemożliwić hakerom zalogowanie się na komputerze, do którego uzyskują fizyczny dostęp. Według Blackwing Intelligence luki wykryte przez badaczy umożliwiają jednak ominięcie funkcji Windows Hello na omawianych laptopach. Hakerzy mogą wykorzystać podatności w celu np. wydobycia danych ze skradzionego komputera lub uzyskania dostępu do aplikacji użytkownika.

Wady dotyczą technologii Microsoftu zwanej z angielskiego Secure Device Connection Protocol (SDCP). Funkcja ta umożliwia komputerowi z systemem Windows sprawdzenie bezpieczeństwa czujnika odcisków palców, zanim zostanie on użyty do przetworzenia żądań logowania użytkownika. Wiele laptopów wykorzystuje SDCP do wsparcia w implementacji Windows Hello.

Gdy użytkownicy próbują zalogować się do komputera za pomocą skanera linii papilarnych, skaner generuje sygnał, na podstawie którego funkcja Windows Hello określa, czy zaakceptować, czy odrzucić żądanie. SDCP zawiera mechanizmy uniemożliwiające hakerom manipulowanie tym sygnałem. Dodatkowo technologia sprawdza, czy skaner linii papilarnych komputera z systemem Windows nie zawiera złośliwego oprogramowania i czy został zbudowany zgodnie z wymogami cyberbezpieczeństwa firmy Microsoft.

„Microsoft wykonał dobrą robotę, projektując protokół SDCP, aby zapewnić bezpieczny kanał między hostem a urządzeniami biometrycznymi, ale niestety wydaje się, że producenci urządzeń nie rozumieją niektórych jego celów” – szczegółowo opisali badacze Blackwing Intelligence. „Dodatkowo SDCP obejmuje tylko bardzo wąski zakres działania typowego urządzenia, podczas gdy większość urządzeń ma narażoną znaczącą powierzchnię ataku, która w ogóle nie jest objęta SDCP”.

Pierwszym laptopem, który naukowcy ocenili podczas analizy funkcji Windows Hello, był należący do Microsoftu komputer typu „dwa w jednym”, Surface X. Ustalili, że laptop nie ma włączonej obsługi SDCP. W rezultacie hakerzy mogą po prostu otworzyć obudowę, zastąpić wbudowany czujnik odcisków palców niestandardowym urządzeniem wyposażonym w złośliwe oprogramowanie i zalogować się za pomocą tego urządzenia.

Specjaliści zbudowali dwa takie urządzenia w celu przetestowania podatności. Pierwsze było oparte na Raspberry Pi, miniaturowym komputerze wycenianym na 35 dolarów. Badacze zmontowali później jeszcze mniejsze urządzenie w oparciu o projekt komputera typu open source.

Drugi laptop, Lenovo ThinkPad T14s, również nie obsługuje SDCP. Zamiast tego wykorzystuje niestandardową implementację protokołu szyfrowania TLS w celu zabezpieczenia wbudowanego czujnika odcisków palców. Protokół ten jest najczęściej używany do szyfrowania połączeń pomiędzy przeglądarkami i stronami internetowymi.

Badacze odkryli, że czujnik odcisków palców w ThinkPadzie T14s może zostać naruszony, jeśli hakerzy uzyskają klucz szyfrowania implementacji TLC. Ustalili, że klucz ten można ekstrapolować na podstawie nazwy produktu i numeru seryjnego laptopa. Obie informacje umieszczone są na naklejce przyklejonej do obudowy maszyny.

Laptopem, który okazał się dla Blackwing Intelligence największym wyzwaniem do kompromitacji, był Dell Inspiron 15. W przeciwieństwie do dwóch pozostałych maszyn ocenionych przez badaczy, ten laptop faktycznie implementuje SDCP. Jednak implementacja ta ma poważną wadę: działa tylko w systemie Windows.

Ustalono, że funkcję SDCP notebooka Inspiron 15 można ominąć, konfigurując urządzenie tak, aby podczas uruchamiania ładowało system Linux zamiast systemu Windows. Gdy maszyna ładuje system Linux, hakerzy mogą przechwycić dane generowane przez czujnik odcisków palców podczas przetwarzania żądań logowania. Następnie mogą manipulować tymi danymi, aby nakłonić funkcję Windows Hello do zaakceptowania żądań logowania, które w innym wypadku zostałyby odrzucone.

Przeprowadzone badania pokazują, jak długą drogę musi jeszcze pokonać technologia Windows Hello, aby mogła być z powodzeniem implementowana w wielkich korporacjach jako bezhasłowa i podstawowa metoda uwierzytelniania. Możliwość podmiany sprzętowej czujnika linii papilarnych w celu dostępu do urządzenia oraz aplikacji chronionych uwierzytelnieniem to poważna luka bezpieczeństwa. Microsoft powinien przeprowadzić szczegółową weryfikację wykorzystania swojej technologii u producentów sprzętu komputerowego.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...