Contents

Impressões digitais e Windows Hello ficam aquém da proteção da segurança cibernética

/images/windows-hello-lettore-impronte-digitali-sensore.jpg

Windows Hello é um recurso de autenticação biométrica e reconhecimento facial integrado ao Windows. Lançado junto com o Windows 10, o Windows Hello oferece uma forma mais segura e prática de acessar seus dispositivos sem precisar digitar nenhuma senha (em outro artigo falamos sobre todos os métodos de login possíveis). A plataforma suporta diversos métodos de autenticação, incluindo PIN, sequência gráfica, reconhecimento facial, impressão digital e reconhecimento de íris.

A equipe de pesquisa Microsoft Offensive Research and Security Engineering (MORSE) pediu aos especialistas em segurança da Blackwing Intelligence uma verificação cuidadosa do funcionamento do Windows Hello junto com um leitor de impressão digital. Os pesquisadores realizaram um grande número de testes em três notebooks, conseguindo em cada caso ignorar a autenticação do Windows Hello. Os aparelhos utilizados para os testes, que duraram aproximadamente três meses, são os seguintes:

-Dell Inspiron 15 -Lenovo ThinkPad T14 -Capa tipo Microsoft Surface Pro com identificação de impressão digital (para Surface Pro 8/X)

O objetivo foi avaliar a segurança dos três melhores sensores de impressão digital integrados, fornecidos diretamente pelos diversos fabricantes de hardware. O processo de pesquisa focou em uma atividade de pesquisa aprofundada de engenharia reversa em hardware e software, na descoberta de falhas na implementação criptográfica do protocolo TLS customizado e de alguns protocolos proprietários.

Sensores “Match on Chip” (MoC)

Os autores da pesquisa que derrubou o Windows Hello e os principais sensores de impressão digital, destacam antes de tudo que os dispositivos em questão são do tipo Match on Chip (MoC). Diferentemente dos produtos “match on host”, os sensores MoC possuem microprocessador e memória integrados ao chip, o que permite que a correspondência de impressões digitais seja realizada com segurança. Como os modelos de impressão digital nunca saem do chip, os problemas de privacidade relacionados ao material biométrico armazenado são eliminados.

Protocolo de conexão de dispositivo seguro (SDCP)

Para fortalecer ainda mais os sensores MoC, a Microsoft criou o SDCP, um conjunto de padrões e um protocolo de comunicação seguro. O SDCP fornece segurança nas comunicações entre o host (o dispositivo, como um computador ou tablet) e o sensor de impressão digital. Ele foi projetado para resolver problemas cruciais de segurança, garantindo que a autenticação biométrica ocorra de forma segura e confiável.

Para implementar SDCP, os dispositivos que suportam esta tecnologia devem usar um bootloader não atualizável armazenado em ROM. Durante o processo de certificação do dispositivo, a Microsoft emite um certificado e uma chave privada específica para cada modelo individual.

O SDCP também requer o uso de inicialização segura para garantir que apenas arquivos de firmware conhecidos e não comprometidos sejam carregados e executados no dispositivo. Depois que o firmware for inicializado, uma conexão segura poderá ser estabelecida entre o host e o dispositivo por meio da troca de chaves criptográficas.

O ataque que derrubou as defesas do Windows Hello combinadas com as do sensor de impressão digital

Os pesquisadores passaram pela proteção do Windows Hello e do leitor de impressão digital após um processo de busca de vulnerabilidades que exigiu, como mencionado anteriormente, um trabalho meticuloso.

Alvo número um: Dell Inspiron

Começamos pelo sensor que equipa o sistema Dell Inspiron 15 porque, segundo os pesquisadores, ele oferece suporte a Linux, utiliza código de menor qualidade e comunicações via USB fáceis de monitorar e analisar.

Um dissector é um módulo de software que no Wireshark permite analisar e interpretar os pacotes de dados capturados, tornando as informações contidas nos pacotes de rede mais fáceis de entender e visualizar. O dissector traduz os dados brutos adquiridos pelo Wireshark em informações compreensíveis e estruturadas que podem ser visualizadas pelo usuário.

Os pesquisadores da Blackwing Intelligence fizeram um dissecador “ad hoc” para analisar o protocolo de comunicação proprietário entre o motorista e o sensor de impressão digital. Desta forma foi possível compreender os “rudimentos” das comunicações e depois procurar fraquezas e vulnerabilidades.

A presença de uma diferença na implementação do SDCP entre Windows e Linux tornou possível forçar a gravação de uma impressão digital falsa via Linux. Aproveitando uma fraqueza na fase de inicialização do sensor, os especialistas substituíram com sucesso o banco de dados de impressões digitais quando o sistema operacional é inicializado.

A segunda vítima: Lenovo ThinkPad

Ao estudar o funcionamento do sensor montado no Lenovo ThinkPad, pesquisadores da Blackwing Intelligence puderam perceber que o leitor de impressões digitais Synaptics não utilizava SDCP, mas sim um TLS personalizado para comunicação via USB.

O ataque ocorreu, portanto, neste caso, através da decodificação do certificado/chave do cliente utilizado para então iniciar uma nova sessão TLS com o sensor.

Também aqui passamos para a enumeração das impressões digitais válidas presentes no sensor Synaptics e a subsequente adição de uma impressão digital falsa , usada para autenticação no Windows.

O terceiro dispositivo derrotado: Microsoft Surface Pro

A Blackwing Intelligence finalmente observou que mesmo em um dispositivo Microsoft como o Surface Pro, o sensor ELAN não usa SDCP e as comunicações via USB são claras.

Além disso, dispositivos USB não verificados podem se afirmar como sensores ELAN e fornecer serviços de autenticação. Através da utilização de um Raspberry Pi 4, nossa equipe contornou uma etapa extra de validação em relação à congruência de impressões digitais associadas à Surface Type Cover.

Moral da história

Os investigadores, ao mesmo tempo que sublinharam a eficácia da biometria como método de acesso, realçaram as muitas deficiências encontradas nas implementações de fabricantes individuais.

Aos fabricantes de hardware, portanto, recomendaram fortemente os fabricantes de enable SDCP e sujeitaram seus produtos, a partir de agora, a revisões de segurança (auditoria) realizadas por terceiros (partes independentes).

O próximo esforço da Blackwing Intelligence envolve investigar os aspectos de segurança do firmware, descobrir funcionalidades ocultas e avaliar sua resiliência contra ataques baseados em hardware. Além disso, nossas investigações se estenderão para abranger plataformas como Linux, Android, iOS e macOS.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

autores da pesquisa ,