Contents

Descobrindo a verdade por trás do desvio de autenticação de laptop do Windows Hello!

Publicado em 23 de novembro de 2023 às 11h10 pelo cabeçalho do artigo

Pesquisadores de segurança da Blackwing Intelligence conseguiram ignorar a autenticação do Windows Hello por impressão digital em laptops Dell (Inspiron 15), Lenovo (ThinkPad T14) e Microsoft (Surface Pro X) com teclado Type Cover removível.

Sua extensa pesquisa, que durou vários meses, foi motivada por uma solicitação e desafio emitido pelas estimadas equipes MORSE e Windows Hello da divisão Redmond da Microsoft. Este trabalho inovador foi apresentado durante a prestigiada iteração de 2023 da Conferência BlueHat organizada pela Microsoft.

As explorações desenvolvidas envolvem sensores de impressão digital no display da marca Goodix (Inspiron 15), Synaptics (ThinkPad T14) e ELAN (Surface Pro X Type Cover). Um usuário legítimo deve ter configurado previamente este tipo de autenticação biométrica.

Proteção SDCP usada de forma insuficiente

Os três sensores são do tipo MoC (Match on Chip). Com microprocessador e memória integrados, a comparação de impressões digitais ocorre dentro do chip. Uma proteção SDCP (Secure Device Connection Protocol) da Microsoft deve criar ainda um canal seguro de ponta a ponta entre o host e o sensor de impressão digital.

/images/windows-hello-biometrie-empreinte-digitale_04b0032001693186.jpg

Usando um dispositivo Raspberry Pi 4 com Linux e extensas habilidades de engenharia reversa, ataques man-in-the-middle (interceptação de comunicações) tornaram possível ignorar a autenticação do Windows Hello. Acontece que o sensor Goodix suportava apenas o protocolo SDCP para realizar determinadas ações.

O sensor Synaptics não tinha a habilitação do Secure Digital Content Protection (SDCP) como configuração padrão, optando em vez disso por uma iteração suscetível do protocolo Transport Layer Security (TLS). Em contraste, o sensor ELAN não conseguiu incorporar esta salvaguarda no seu design.

SDCP não é uma panacéia

“A Microsoft fez um bom trabalho ao projetar o SDCP para fornecer um canal seguro entre o host e os dispositivos biométricos, mas infelizmente os fabricantes de dispositivos parecem não entender alguns dos objetivos”, escrevem os pesquisadores da Blackwing Intelligence.

Eles acrescentam, no entanto, que a proteção SDCP cobre apenas um escopo muito restrito da operação de um dispositivo típico.” A maioria dos dispositivos tem uma superfície de ataque considerável que não é coberta pelo SDCP."

A fim de fornecer medidas de segurança adequadas para soluções de autenticação biométrica, é sugerido pelos pesquisadores que o Secure Device Connection Protocol (SDCP) seja ativado como pré-requisito.

Jornalista deste site especializado em novas tecnologias

*️⃣ Link da fonte:

escrever pesquisadores da Blackwing Intelligence,