Windows lietotāji bija sajūsmā, redzot ierīces ar biometrisko autentifikācijas sistēmu, kuras pamatā ir pirkstu nospiedums (pirkstu nospiedums), kas atbilst Touch ID modelim, kas pastāv Apple klēpjdatoros un datoros. Problēma ir tā, ka operētājsistēmā Windows viss nenotiek tik labi, jo populārākajos klēpjdatoros ir atklātas Windows Hello pirkstu nospiedumu autentifikācijas ievainojamības.
apmierināts
Drošības pētnieki atklājuši, ka Windows Hello pirkstu nospiedumu autentifikācijas sistēma, kas atrodas trīs populārākajos Windows klēpjdatoros, nenodrošina gaidīto drošības līmeni. Pēc Microsoft pieprasījuma kiberdrošības uzņēmums Blackwing Intelligence veica iespiešanās testus, atklājot, ka visi trīs klēpjdatori šajos testos neizturēja.
Neskatoties uz to, ka Microsoft Surface tika pakļauts testiem, tas izrādījās visneaizsargātākais no trim pārbaudītajiem modeļiem, ļaujot viegli apiet Windows Hello pirkstu nospiedumu biometrisko autentifikāciju.
Microsoft pētījumu grupa (MORSE) skaidri pieprasīja drošības novērtējumu vislabākajiem klēpjdatoros iebūvētajiem pirkstu nospiedumu sensoriem, taču rezultāti parādīja vairākas ievainojamības, kuras komanda veiksmīgi izmantoja. Katram klēpjdatoram, tostarp Dell Inspiron 15 un Lenovo ThinkPad T14, bija nepieciešamas atšķirīgas pieejas, lai apietu esošos drošības protokolus.
Šīs Windows Hello pirkstu nospiedumu autentifikācijas ievainojamības uzsver to, cik svarīgi ir pastāvīgi uzlabot autentifikācijas sistēmas, lai nodrošinātu paaugstinātu drošības līmeni.
Windows Hello pirkstu nospiedumu autentifikācijas ievainojamība operētājsistēmā Dell Inspiron 15
Dell Inspiron 15 prezintă semnificative vulnerabilități Windows Hello la autentificarea fingerprint. Atunci când dispozitivul este pornit în Windows, acesta urmează protocoalele complete de securitate, inclusiv Secure Device Connection Protocol (SDCP). Aceste protocoale efectuează verificări esențiale, cum ar fi asigurarea că gazda comunică cu un dispozitiv de încredere și că datele amprentei nu sunt stocate sau retransmise. Cu toate acestea, echipa care a testat vulnerabilități Windows Hello a observat că, în timp ce accesul la cititorul de amprente în Windows utilizează SDCP, accesul în Linux nu. Și le-a venit o idee.
Sāknējot mērķa ierīci operētājsistēmā Linux un izmantojot Linux pusi, lai ievadītu uzbrucēja pirkstu nospiedumu datu bāzē, norādot to pašu ID kā likumīgam lietotājam, kas reģistrēts sistēmā Windows, komanda identificēja ievainojamību. Lai gan šis mēģinājums sākotnēji bija neveiksmīgs, jo tika atklātas atsevišķas čipu datu bāzes operētājsistēmai Windows un Linux, bija iespējams noteikt, kā Windows zināja, kurai datu bāzei piekļūt, un spēja to novirzīt uz Linux.
Tas pavēra ceļu nākamajam risinājumam, kas ietver uzbrukumu Man in the Middle (MitM). Iată cum arată pașii acestei vulnerabilități Windows Hello la autentificarea fingerprint pe Dell Inspiron 15Apvidū
1. Se pornește sistemul pe Linux.
2. Se face listarea ID-urilor valide. Deci se determină cele care pot fi autorizate. 
3. Este executată înscrierea amprentei atacatorului folosind același ID ca un utilizator legitim Windows. 
4.  Atac de tip Man in the Middle (MitM) asupra conexiunii dintre gazdă și senzor. 
5. Se pornește sistemul în Windows. 
6. Interceptarea și rescrierea pachetului de configurare pentru a se îndrepta către baza de date Linux folosind atacul MitM. 
7. Se face autentificarea ca utilizator legitim cu amprenta atacatorului.
Salīdzinoši vienkārša metode tādam lietotājam, kuram ir vidējas zināšanas par Linux operētājsistēmu un Windows sistēmu arhitektūru.
Kas attiecas uz Microsoft Surface Pro 8/X, ievainojamību ir vēl vieglāk izmantot.
Pirkstu nospiedumu ID ievainojamība uz Microsoft Surface Pro Type Cover
În ceea ce privește vulnerabilitatea identificată pe Microsoft Surface Pro Type Cover cu Fingerprint ID, echipa de cercetare s-a așteptat ca un produs oficial Microsoft să prezinte cel mai mare grad de dificultate, însă au fost uluiți să constate o securitate incredibil de slabă. În acest caz, lipsa Protocolului de Conexiune Securizată a Dispozitivului (SDCP) a fost evidentă, alături de comunicarea USB în text clar (necriptat) și absența autentificării.
Ar šo drošības trūkumu komanda atklāja, ka var vienkārši atvienot pirkstu nospiedumu sensoru un pievienot savu ierīci, lai to atdarinātu. Procedūra sastāvēja no Type Cover atvienošanas (vadītājs nevar tikt galā ar diviem savienotiem sensoriem, kļūst nestabils), uzbrukuma ierīces pievienošanu, sensora VID/PID veicināšanu, derīga SID novērošanu no Windows draivera, pārbaudes nokārtošanu. “how many fingerprints” un aktivizējot pirkstu nospiedumu autentifikāciju Windows sistēmā, kam seko derīgas pieteikšanās atbildes nosūtīšana no viltotās ierīces.
Noslēgumā jāsaka, ka šīs Windows Hello pirkstu nospiedumu autentifikācijas ievainojamības ir izcēlušas ievērojamās ievainojamības, kas var pastāvēt biometrisko autentifikācijas sistēmu ieviešanā.
Kas ir Windows Hello?
Windows Hello pirmo reizi tika ieviests līdz ar operētājsistēmas Windows 10 palaišanu un turpinot nodrošināt uzlabotu funkcionalitāti Windows 11 personālajos un klēpjdatoros, un tas ir ātrāks un drošāks veids, kā iegūt tūlītēju piekļuvi Windows ierīcēm.
Šī uzlabotā autentifikācijas sistēma sniedz iespēju piekļūt Windows 11 ierīcēm, izmantojot PIN kodu, sejas atpazīšanu vai pirkstu nospiedumu. Lai izmantotu šīs iespējas, pirkstu nospiedumu vai sejas atpazīšanas inicializācijas laikā ir jāiestata PIN kods, taču varat arī autentificēties, izmantojot tikai savu PIN.
Šīs opcijas ne tikai ievērojami atvieglo pierakstīšanos datorā, bet arī padara to drošāku, jo jūsu PIN ir saistīts tikai ar vienu ierīci un tiek dublēts atkopšanai, izmantojot jūsu Microsoft kontu.
 
			