Windowsi kasutajatel oli hea meel näha Apple'i sülearvutite ja arvutite olemasoleval puutetundlikul ID -l sõrmejälgede biomeetrilise autentimissüsteemi (sõrmejälgede) seadmeid. Probleem on selles, et Windowsis ei lähe asjad nii hästi, Windows Hello haavatavused avastatakse tippsülearvutite sõrmejälgede autentimisel.
sisu
Turvauurijad on paljastanud, et Windows Hello sõrmejälgede autentimissüsteem, mis esineb kolmel kõige populaarsemal Windowsi sülearvutil, ei anna eeldatavat turvataset. Microsofti palvel tegi Cyber Security Company Blackwing Intelligence läbitungimisaste, avastades, et kõik kolm sülearvutit ebaõnnestusid nende proovide ees.
Hoolimata asjaolust, et Microsofti pind on testides olnud, on see osutunud kolmest testitud mudelist kõige haavatavamaks, võimaldades biomeetrilise sõrmejälje Windowsi kerget möödasõitu tere.
Microsofti uurimisrühm (MORSE) taotles selgesõnaliselt sülearvutites kõige paremini toimivate sõrmejäljeandurite turvalisuse hindamist, kuid tulemused näitasid, et meeskond on edukalt mitu haavatavust. Iga sülearvuti, sealhulgas Dell Inspiron 15 ja Lenovo ThinkPad T14, vajasid olemasolevate turvaprotokollide vältimiseks erinevaid lähenemisviise.
Need Windows Hello haavatavused sõrmejälgede autentimisel rõhutavad autentimissüsteemide parandamise pidevat tähtsust, et tagada suurenenud turvatase.
Windows Hello haavatavused sõrmejälgede autentimisel Dell Inspiron 15
Dell Inspiron 15 See esitab sõrmejälgede autentimisel olulisi Windows Hello haavatavusi. Kui seadet alustatakse Windowsis, järgib see täielikke turvaprotokolle, sealhulgas Secure Device Connection Protocol (SDCP). Need protokollid teostavad olulisi kontrollimisi, näiteks tagades, et host suhtleb usaldusväärse seadmega ja et sõrmejälgede andmeid ei salvestata ega edastata. Windows Hello haavatavusi testinud meeskond märkis, et samal ajal kasutab Windowsi sõrmejäljelugejale juurdepääs SDCP, Linux Access. Ja nad tulid idee välja.
Algatades sihtseadme Linuxis ja kasutades Linuxi külge, et sisestada ründaja jäljend andmebaasis, täpsustades sama ID -d nagu Windowsi registreeritud seaduslik kasutaja, tuvastas meeskond haavatavuse. Ehkki see lähenemisviis algselt ei õnnestunud, kuna Windowsi ja Linuxi eraldi andmebaasid avastati, õnnestus see kindlaks teha, kuidas Windows teadis, millist andmebaasi juurde pääseda, ja suutis selle Linuxi suunata.
See avas tee järgmisele lahendusele, hõlmates rünnakut Man in the Middle (MitM). Siit saate teada, mida selle Windowsi samme vaatavad sõrmejälgede autentimist Dell Inspiron 15.
1. süsteem algab Linuxist.
2. kehtivate ID -de loetelu on tehtud. Nii et need, mida saab lubada, on kindlaks määratud. 
3. See käivitatakse ründaja sõrmejälje registreerimiseks, kasutades sama ID -d nagu seaduslik Windowsi kasutaja. 
4. Tüüpi rünnak Man in the Middle (MitM) hosti ja anduri vahelise ühenduse kohta. 
5. Süsteem algab Windowsist. 
6. MITM -rünnaku abil Linuxi andmebaasi suundumiseks konfiguratsioonipaketi pealtkuulamine ja ümberkirjutamine. 
7. Autentimist tehakse ründaja sõrmejäljega õigustatud kasutajana.
Suhteliselt lihtne meetod kasutaja tüübile, kellel on keskmised teadmised Linuxi opsüsteemide ja Windowsi süsteemide arhitektuuri kohta.
Mis puutub Microsoft Surface Pro 8 / X, siis haavatavust on veelgi lihtsam kasutada.
Haavatavuse sõrmejälje ID Microsoft Surface Pro tüüpi kate
Seoses Microsoft Surface Pro tüüpi haavatavuse osas nägi sõrmejälje ID -ga, eeldas uurimisrühm, et ametlik Microsoft toode esitab kõrgeima raskusastme, kuid nad olid teadlikud uskumatult nõrgast turvalisusest. Sel juhul oli seadme turvalise ühenduse protokolli puudumine (SDCP) ilmne, lisaks USB -suhtlus selge (keeramata) tekstis ja autentimise puudumine.
Selle turvalisuse puudumisega avastas meeskond, et nad saavad sõrmejäljeanduri lihtsalt lahti ühendada ja oma seadme selle jäljendamiseks ühendada. Protseduur koosnes tüübiühenduse lahtiühendamisest (draiver ei saa käsitseda kahte ühendatud andurit, muutudes ebastabiilseks), ühendades rünnakuseadme, reklaamides andurit, jälgides Windowsi draiveri kehtivat SID -d, läbida kontrollimine “how many fingerprints” Ja sõrmejälje autentimise algatamine Windowsi süsteemis, millele järgneb võltsitud seadme kehtiv logimisvastus.
Kokkuvõtteks võib öelda, et need Windows Hello haavatavused sõrmejälgede autentimisel on rõhutanud olulisi haavatavusi, mis võivad esineda biomeetriliste autentimissüsteemide rakendamisel.
Seotud: Kuidas keelame autentimise Windows Hello Pin -ga, ka Windows 10 sõrmejälg
Mis on Windows Tere?
Windows 11 Systems'iga arvutite ja sülearvutite täiustatud funktsioonide pakkumisega esimest korda sisestatud Windows 10 opsüsteemi käivitamisega ja Windows 11 -ga sülearvutite jätkamisel on Windows Hello kiirem ja turvalisem viis Windowsi seadmetele kohene juurdepääs.
See täiustatud autentimissüsteem annab teile võimaluse pääseda juurde Windows 11 seadmetele, kasutades PIN -koodi, näotuvastuse või sõrmejälge (sõrmejälge). Nendest võimalustest kasu saamiseks peate sõrmejälje initsialiseerimise või näotuvastuse ajal konfigureerima tihvti, kuid saate autentida ainult tihvtiga.
Need suvandid mitte ainult ei hõlbusta märkimisväärselt teie arvutiga ühenduse loomise protsessi, vaid muudab selle ohutumaks, kuna teie PIN -kood on seotud ainult ühe seadmega ja see on kasulik teie Microsofti konto varukoopiast.
 
			