Contents

Windows Hello culpa fabricantes de laptops!

Contents

O processo de autenticação utilizando reconhecimento de impressão digital como um componente da tecnologia Windows Hello foi supostamente contornado por pesquisadores da Blackwing Intelligence em dispositivos fabricados pela Dell, Lenovo e pela própria Microsoft, de acordo com um relatório publicado pelo The Verge.

A violação bem-sucedida do protocolo de segurança pode ser atribuída à identificação de vários pontos fracos presentes nos sistemas primários de reconhecimento de impressão digital que são comumente utilizados para login seguro por meio do Windows Hello.

A própria divisão da Microsoft, conhecida como MORSE (Offensive Research and Security Engineering), contratou a Blackwing Intelligence para conduzir uma análise da segurança do sensor de impressão digital. Este trabalho foi posteriormente apresentado na conferência BlueHat da Microsoft, realizada em outubro.

/images/4abd2a2728c1163a0a5ba5b4f85372021de19e5c8b0c774a88941100857acbe1.jpg

A implantação generalizada de sensores de empresas como Goodix, Synaptics e ELAN tornou-os suscetíveis a ataques Man-In-The-Middle (MITM) através do uso de um dispositivo USB especialmente criado. Este tipo de ataque pode ser realizado por um indivíduo que possua um laptop roubado ou outros dispositivos similares, demonstrando os perigos potenciais associados às vulnerabilidades de segurança presentes nestas tecnologias de sensores.

o Dell Inspiron 15, o Lenovo ThinkPad T14 e o Microsoft Surface Pro.

Por meio de um extenso esforço de engenharia reversa, a equipe de inteligência da Blackwing descobriu vulnerabilidades no sistema TLS personalizado utilizado pelo sensor Synaptics. Esta tarefa complexa exigiu a decifração e posterior reconstrução dos protocolos criptográficos envolvidos, o que está além das capacidades de muitos indivíduos.

Não é incomum que surjam casos de comprometimento da autenticação biométrica do Windows Hello, como evidenciado pelo patch emitido pela Microsoft em 2021 para resolver um problema de segurança de reconhecimento facial.

Embora permaneça incerto se a Microsoft pode resolver de forma independente os problemas recentes, devem ser elogiados a sua implementação bem-sucedida do Secure Device Connection Protocol (SDCP), que estabelece um caminho de comunicação seguro entre o anfitrião e os dispositivos biométricos. No entanto, os autores deste artigo, Jesse D’Aguanno e Timo Teräs da Blackwing Intelligence, apontam que certos fabricantes de dispositivos podem ter interpretado mal os objetivos do SDCP. Além disso, o SDCP aborda apenas um aspecto limitado da funcionalidade geral de um dispositivo, com muitos dispositivos possuindo vulnerabilidades desprotegidas que estão além do alcance do SDCP.

Após investigação, descobriu-se que o recurso de segurança Secure Device Configure Package (SDCP) da Microsoft estava inativo em dois dos três destinatários pretendidos. Para mitigar esta vulnerabilidade, a Blackwing Intelligence aconselha os fabricantes de equipamentos originais a ativarem o SDCP e procurarem os serviços de um profissional autorizado para avaliação de implementação do scanner biométrico.

*️⃣ Link da fonte:

The Verge , apresentado durante a conferência BlueHat da Microsoft em outubro, eles escrevem ,