指纹传感器漏洞可在戴尔、联想、微软上绕过Windows Hello登录 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

指纹传感器漏洞可在戴尔、联想、微软上绕过Windows Hello登录

ang010ela 漏洞 2023-11-24 11:40:00
108746
收藏

导语:研究人员发现指纹传感器漏洞,可在戴尔、联想、微软设备上绕过Windows Hello登录。

Windows Hello是使用PIN、面部识别或指纹来快速访问Windows 11设备的一种更个性化、更安全的方式,从3年前开始,微软便称使用Windows Hello登录Windows 10设备的用户已从2019年的69.4%增加到了84.7%。

Blackwing Intelligence安全研究人员评估Windows Hello指纹认证使用的3款嵌入式指纹传感器安全时,发现了多个安全漏洞。攻击者利用这些漏洞可以绕过设备的Windows Hello指纹认证,受影响的设备包括戴尔Inspiron、联想ThinkPad、微软Surface Pro X等笔记本电脑。

研究人员测试了微软Surface Pro X、联想ThinkPad T14、戴尔Inspiron 15使用的ELAN、Synaptics和Goodix嵌入式指纹传感器,所有受测指纹传感器都拥有自己的微处理器和存储的MOC芯片,允许指纹匹配在芯片内安全地进行。

MoC处理器可以预防存储的指纹数据重放到主机进行匹配,但无法阻止恶意传感器模拟合法的传感器与主机进行通信,这可以在主机和传感器之间重放之前观察到的流量。为应对此类攻击,微软开发了安全设备连接协议(Secure Device Connection Protocol ),以确保指纹设备是可信的和健康的,指纹设备和主机之间的输入是受到目标设备保护的。

尽管如此,安全研究人员仍然使用一个定制的Linux  Raspberry Pi 4设备发起中间人攻击,成功绕过了以上三款被测设备的Windows Hello认证。研究人员使用软件和硬件逆向工程破解了Synaptics传感器定制的TLS协议的加密实现,解码并重新实现了专用协议。

在戴尔和联想笔记本上,认证绕过是通过使用合法Windows用户的ID来枚举有效的ID和注册攻击者指纹来实现的。对于微软Surface设备,其ELAN指纹传感器没有SDCP保护,使用的是明文的USB通信,也没有认证,在与含有传感器的Type C断开后就可以欺骗指纹传感器并从被欺骗的设备上发送有效的登录响应。

研究人员称,微软通过SDCP为主机和生物设备之间提供了安全的通道,但设备厂商错误理解了其中的一些目标。此外,大多数设备是没有被SDCP保护的,研究人员甚至发现这3款笔记本设备中有2款设备未启用SDCP。

完整技术分析可参见:https://blackwinghq.com/blog/posts/a-touch-of-pwn-part-i/

文章翻译自:https://www.bleepingcomputer.com/news/security/windows-hello-auth-bypassed-on-microsoft-dell-lenovo-laptops/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务