• Windows Hello, un sistema di sicurezza biometrico basato sulle impronte digitali, è stato violato dagli investigatori delle vulnerabilità.
• Windows Hello si basa su due sistemi principali, il sensore MOC e il protocollo SDCP.
• Gli investigatori di Blackwing hanno scoperto che i produttori di hardware non erano diligenti nel massimizzare la protezione dei laptop.
L’arroganza è un ottimo intrattenimento da guardare sul palco. Sarebbe molto meno bello se il sistema di sicurezza biometrico superiore del tuo laptop fosse intriso di falso orgoglio. Ciò non sembra essere accaduto ai produttori di molti laptop protetti da Windows Hello, lo scanner di impronte digitali che dovrebbe fornire sicurezza biometrica personalizzata per i laptop per tutti i tuoi peccati, segreti e numeri di vendita.
Almeno, non è detto che gli sia venuto in mente al momento giusto.
Il momento ideale per condurre un test completo degli errori e un controllo di sicurezza è Prima Rilasci un pezzo di hardware in libertà. Ma quando Microsoft Offensive Research and Security Engineering (MORSE) ha chiesto a Blackwing Intelligence di testare la sicurezza su una serie di nuovi laptop pubblicizzati come compatibili con Windows Hello, si può dire con certezza che si aspettavano un rapporto brillante.
Se così fosse, quella che seguì avrebbe potuto essere una giornata davvero triste al quartier generale MORSE.
MORSE ha fornito a Blackwing tre dei suoi laptop più popolari che sostiene siano compatibili con i protocolli di sicurezza delle impronte digitali di Windows Hello: il Dell Inspiron 15; Lenovo ThinkPad T14; Cover per Microsoft Surface Pro con ID impronta digitale (per Surface Pro 8/X).
Blackwing ha condotto un’operazione di ricerca sulle vulnerabilità, incluso un ampio reverse engineering sia dell’hardware che del software, il cracking dei difetti crittografici e la decodifica e la reimplementazione di protocolli proprietari. Sebbene tutti questi processi abbiano portato via l’esperienza da… Missione impossibile Ideato per sconfiggere la sicurezza sofisticata con una graffetta e una penna a sfera, il risultato finale degli sforzi di Blackwing è stato un bypass completo di Windows Hello.
Su tutti e tre i laptop.
Sebbene il numero di analisi eseguite da Blackwing sui suoi laptop per diagnosticare in modo completo le sue vulnerabilità fosse elevato, c’erano due elementi hardware chiave che hanno consentito agli investigatori di ignorare completamente Windows Hello.
Si trattava di 1) corrispondenza del sensore su chip e 2) protocollo di comunicazione del dispositivo sicuro.
MOC debole?
Match on chip descrive il tipo di sensori utilizzati in Windows Hello. Esiste un’alternativa, ovvero la corrispondenza dei sensori, ma, cosa ancora più importante, Windows Hello non funziona con quei sensori, quindi qualsiasi dispositivo che dice di essere compatibile con Windows Hello corrisponderà ai sensori del chip.
Questo è ciò che i malintenzionati chiamano una singola vulnerabilità, motivo per cui, ad esempio, Blackwing è stato in grado di eseguire lo stesso tipo di bypass di Windows Hello su tre dispositivi completamente diversi realizzati e marchiati da tre diversi produttori.
I sensori match-on-chip (sensori MOC) hanno un microprocessore e una memoria incorporata nel chip (l’indizio è nel nome). Questa configurazione significa che anche la corrispondenza delle impronte digitali viene eseguita localmente, dove la stampa scansionata viene confrontata con un database di modelli su chip (che imposti quando inizi a utilizzare Windows Hello).
In quella che in realtà è una teoria ingegneristica abbastanza solida, ciò renderebbe la biometria più sicura. Le stampe non lasciano mai il chip nello scanner, quindi il rischio che vengano rubate è minimo.
Questa misura di sicurezza aggiuntiva teorica è il motivo per cui Windows Hello richiede l’uso di questo tipo di scanner.
Fin qui tutto bene, vero?
Seconda linea di difesa.
Sì, per quanto va. Sfortunatamente, con una mente abbastanza subdola e qualcosa di più sofisticato di un cacciavite, è ancora possibile fare in modo che un sensore dannoso imiti un sensore reale nelle sue comunicazioni con l’host e convinca il sistema che è verificato quando non lo è. .
Lo spoofing equivale a infilarsi nei messaggi diretti di qualcuno… e poi rubarne l’identità, i protocolli, i privilegi e forse anche la casa. Il sensore dannoso invia comunicazioni all’host dicendogli che va tutto bene e che dovrebbe consentire la verifica di tutto ciò che gli viene chiesto di verificare, mentre il sensore innocente, al contrario, è sconcertato e silenzioso, chiuso nell’equivalente elettronico di un caveau.
Pertanto, sebbene i sensori conformi su chip siano tecnicamente più sicuri, soffrono di una debolezza ben nota.
Il punto è che Microsoft… lo sa.
In effetti, lo sa così bene che ha creato un intero protocollo per garantire la sicurezza della comunicazione tra il sensore e l’host, per disattivare efficacemente eventuali sensori dannosi e garantire che l’host comunichi in modo rigoroso e sicuro con il sensore innocente. Con partita sul chip.
Il protocollo è chiamato Secure Device Communication Protocol o SDCP.
IL secondo L’elemento di debolezza che ha permesso a Blackwing di lasciare Windows Hello in lacrime, ovviamente, ai piedi di tutti e tre i laptop.
Ancora una volta, secondo una teoria ingegneristica e informatica perfettamente valida, l’SDCP esiste per fare una cosa: rendere la comunicazione tra sensore e host affidabile e sicura.
Per fare ciò, è necessario garantire che il dispositivo per le impronte digitali sia affidabile e igienico e deve garantire la sicurezza della connessione tra il sensore e l’host.
Realizzare Quale, è necessario rispondere a tre domande sul sensore di impronte digitali: come può l’host essere sicuro che stia comunicando con un dispositivo affidabile e non con un dispositivo dannoso? Come possiamo garantire che il dispositivo non sia stato violato? Come vengono protetti e autenticati i dati grezzi?
Se riesce a rispondere a queste tre domande, allora, in teoria, dovrebbe essere in grado di operare con un grado di certezza nella comunicazione che renderà Windows Hello sicuro come dovrebbe essere. Soprattutto, è il più sicuro possibile Commercializzarlo Servire come sistema di sicurezza biometrico per mantenere i sistemi come i laptop privati quanto vogliamo in questa epoca apparentemente attenta alla vulnerabilità.
Tre mesi di hacking professionale su Windows Hello.
Come nel caso della tecnologia MOC, l’SDCP è in realtà un modo intelligente più che plausibile per bloccare gli operatori malintenzionati che tentano di aggirare anche i più recenti sistemi di sicurezza.
Ma Ala Nera ce l’ha fatta. Sono riuscito a gestirlo con una velocità di bypass affidabile al 100%, su tre diversi dispositivi.
Cosa sono i piatti pronti? Che Windows Hello sia fatalmente difettoso e non valga il silicio su cui è scritto?
ovviamente no. Vale la pena notare che Blackwing fa questo genere di cose per vivere, e ci sono voluti i suoi investigatori Tre mesi solidi Dall’accesso quotidiano alla comprensione di come hackerare il sistema. Una volta fatto questo una o tre volte, ovviamente, il processo può essere accelerato e semplificato, ma anche così, sembra che il punto debole non sia Windows Hello stesso.
Nello spiegare le funzioni di MOC e SDCP vi abbiamo solo portato alla porta del problema. Se apprezzi molto la conoscenza della tecnologia, continua a leggere Rapporto originale di Blackwing Il processo di cracking di Windows Hello ti lascerà confuso e ridente allo stesso tempo.
Scudi alzati, allarme rosso! Dopo – Ascensori Scudi!
Il punto, ha concluso Blackwing dopo aver trascorso tre mesi a risolvere il problema, non è che Windows Hello sia particolarmente vulnerabile, ma che i produttori di dispositivi non lo capiscono o non eseguono abbastanza configurazioni e test prima che i loro dispositivi entrino in funzione. Inviato al mondo. La codifica dei sensori generalmente utilizza codice di scarsa qualità ed esiste la possibilità che i sensori utilizzati dai produttori siano vulnerabili alla corruzione della memoria.
Ma il grande spoiler è quello che farà ridere i cattivi attori.
In due dei tre dispositivi, Blackwing ha scoperto che SDCP – un protocollo specificamente progettato per creare una connessione sicura tra il sensore e l’host, chiudendo così la vulnerabilità nei sensori MOC – non era attivato per impostazione predefinita.
Ci sono ragioni per cui gli ingegneri di sistema rabbrividiscono quando qualcuno osa usare la parola “sicuro”.
Blackwing spera di rivolgere presto la sua attenzione ad Apple, Android e Linux.
Tieni d’occhio questa enorme lacuna nei protocolli di sicurezza per saperne di più quando lo otterremo…
“Esploratore. Scrittore appassionato. Appassionato di Twitter. Organizzatore. Amico degli animali ovunque.”