Windows -brugere var glade for at se enheder med fingeraftryksbiometrisk godkendelsessystem (fingeraftryk) på det eksisterende touch -ID på Apple -bærbare computere og computere. Problemet er, at ting ikke går så godt på Windows, hvor Windows Hello -sårbarheder opdages ved fingeraftryksgodkendelse på top bærbare computere.
tilfreds
Sikkerhedsforskere har afsløret, at Windows Hello Fingerprint -godkendelsessystemet, der er til stede på tre af de mest populære Windows -bærbare computere, ikke giver det forventede sikkerhedsniveau. På anmodning af Microsoft udførte Cyber Security Company Blackwing Intelligence Penetration Tests og opdagede, at alle tre bærbare computere mislykkedes foran disse prøver.
På trods af det faktum, at Microsoft Surface har været under test, har det vist sig at være den mest sårbare af de tre testede modeller, hvilket tillader den let at omgå de biometriske fingeraftryksvinduer hej.
Microsofts forskerteam (Morse) anmodede eksplicit om sikkerhedsvurderingen for de bedst fungerende fingeraftrykssensorer i bærbare computere, men resultaterne viste flere sårbarheder med succes af teamet. Hver bærbar computer, inklusive Dell Inspiron 15 og Lenovo ThinkPad T14, krævede forskellige tilgange for at undgå eksisterende sikkerhedsprotokoller.
Disse Windows Hello -sårbarheder ved fingeraftryksgodkendelse understreger den kontinuerlige betydning af at forbedre godkendelsessystemer for at sikre et øget sikkerhedsniveau.
Windows Hej sårbarheder ved fingeraftryksgodkendelse på Dell Inspiron 15
Dell Inspiron 15 Det præsenterer betydelige Windows Hello -sårbarheder ved fingeraftryksgodkendelse. Når enheden startes i Windows, følger den komplette sikkerhedsprotokoller, inklusive Secure Device Connection Protocol (SDCP). Disse protokoller udfører essentielle kontroller, såsom at sikre, at værten kommunikerer med en pålidelig enhed, og at fingeraftryksdataene ikke gemmes eller videresendes. Imidlertid bemærkede det team, der har testet Windows Hello -sårbarheder, at mens adgang til fingeraftrykslæseren i Windows bruger SDCP, Linux Access. Og de kom med en idé.
Ved at indlede målenheden i Linux og bruge Linux -siden til at indtaste angriberens aftryk i databasen og specificere det samme ID som en legitim bruger, der er registreret af Windows, identificerede teamet en sårbarhed. Selvom denne tilgang oprindeligt ikke lykkedes, fordi separate databaser på Windows og Linux blev opdaget, blev det formået at bestemme, hvordan Windows vidste, hvilken database der skulle få adgang til og formåede at dirigere den til Linux.
Det åbnede vejen for den næste løsning, der involverede et angreb Man in the Middle (MitM). Her er hvad trinnene i dette Windows Hello -sårbarhed ser på fingeraftryksgodkendelsen på Dell Inspiron 15.
1. systemet starter på Linux.
2. Listen over gyldige ID'er udføres. Så dem, der kan godkendes, bestemmes.
3.. Det udføres for at tilmelde angriberens fingeraftryk ved hjælp af det samme ID som en legitim Windows -bruger.
4. type angreb Man in the Middle (MitM) på forbindelsen mellem værten og sensoren.
5. Systemet starter i Windows.
6. Opfangning og omskrivning af konfigurationspakken for at gå til Linux -databasen ved hjælp af MITM -angrebet.
7. Autentificeringen udføres som en legitim bruger med angriberens fingeraftryk.
En relativt enkel metode til den type bruger, der har gennemsnitlig viden om arkitekturen af Linux -operativsystemer og Windows -systemer.
Hvad angår Microsoft Surface Pro 8 / X, er sårbarhed endnu lettere at udnytte.
Sårbarhedsfingeraftryks -id på Microsoft Surface Pro Type Cover
Med hensyn til den sårbarhed, der blev identificeret på Microsoft Surface Pro -type dækning med fingeraftryk -ID, forventede forskerteamet, at et officielt Microsoft -produkt ville præsentere den højeste vanskelighedsgrad, men de var opmærksomme på utrolig svag sikkerhed. I dette tilfælde var manglen på den sikre forbindelsesprotokol for enheden (SDCP) åbenlyst sammen med USB -kommunikationen i en klar (uklaret) tekst og fraværet af godkendelse.
Med dette fravær af sikkerhed opdagede teamet, at de simpelthen kunne afbryde fingeraftrykssensoren og forbinde deres egen enhed for at efterligne det. Proceduren bestod af at afbryde dækning af typen (føreren kan ikke håndtere to tilsluttede sensorer, blive ustabile), forbinde angrebsenheden, fremme sensoren, observere den gyldige SID fra Windows -driver “how many fingerprints” Og påbegyndelse af fingeraftryksgodkendelsen på Windows -systemet, efterfulgt af en gyldig loggingsrespons fra den forfalskede enhed.
Afslutningsvis har disse Windows Hello -sårbarheder ved fingeraftryksgodkendelse understreget de betydelige sårbarheder, der kan eksistere i implementeringen af biometriske godkendelsessystemer.
Relateret: Hvordan vi deaktiverer godkendelse med Windows Hello Pin, også fingeraftryk i Windows 10
Hvad er Windows hej?
Indsat for første gang med lanceringen af Windows 10 -operativsystemet og fortsætter med at give forbedrede funktionaliteter på computere og bærbare computere med Windows 11 -systemer, er Windows Hello en hurtigere og mere sikker måde at få øjeblikkelig adgang til Windows -enheder.
Dette avancerede godkendelsessystem giver dig muligheden for at få adgang til Windows 11 -enheder ved hjælp af en PIN -kode, ansigtsgenkendelse eller fingeraftryk (fingeraftryk). For at drage fordel af disse muligheder skal du konfigurere en pin under fingeraftryksinitialisering eller ansigtsgenkendelse, men du kan kun autentificere med PIN -kode.
Disse indstillinger letter ikke kun markant processen med at oprette forbindelse til din pc, men gør den også mere sikker, fordi din PIN -kode kun er forbundet med en enkelt enhed og drager fordel af sikkerhedskopi af din Microsoft -konto.