Source: The Verge
Blackwing Intelligence 的安全研究人员发现,戴尔、联想甚至微软的笔记型电脑的 Windows Hello 指纹身份验证系统被绕过。Blackwing Intelligence 在微软的 BlueHat 大会上向微软的 Offensive Research and Security Engineering(MORSE)展示了他们对指纹传感器的安全评估结果。研究团队将其研究目标锁定在 Goodix、Synaptics 和 ELAN 等广泛使用的指纹传感器上,并在一篇新发表的博客中详细描述了建立一个能执行中间人攻击的 USB 装置的深入过程。这种攻击可以让攻击者获得窃取的笔记型电脑的访问权限,甚至可以用于“邪恶女仆”式的攻击。
Blackwing Intelligence 的研究人员进行了软体和硬体的反向工程,发现了 Synaptics 传感器上自订 TLS 的加密实现漏洞。绕过 Windows Hello 的复杂过程还涉及解码和重新实现专有协议。由于微软推动了 Windows Hello 和无密码未来,指纹传感器如今被广泛使用于 Windows 笔记型电脑使用者之间。微软在三年前曾透露,将近 85% 的消费者都使用 Windows Hello 来登入 Windows 10 装置,而不是使用密码(在微软的统计中,简单的 PIN 码也视作使用 Windows Hello)。
这并不是 Windows Hello 生物特征身份验证首次被破解。在 2021 年,微软不得不修复一个 Windows Hello 认证绕过漏洞,该漏洞涉及捕捉受害者的红外图像以对 Windows Hello 的面部识别功能进行伪造。目前尚不清楚微软是否能够独自修复这些最新漏洞。Blackwing Intelligence 的研究人员在他们对这些漏洞的详细报告中写道:“微软在设计安全设备连接协议(SDCP)方面做得很好,以提供主机与生物特征设备之间的安全通道,但不幸的是,装置制造商似乎对一些目标存在误解。
研究人员还发现,他们攻击的三部指纹传感器中有两部没有启用微软的 SDCP 保护。Blackwing Intelligence 建议原始设备制造商确保启用 SDCP,并确保对指纹传感器实现进行审计。Blackwing Intelligence 目前还在研究对传感器固件的内存破坏攻击以及对 Linux、安卓和苹果设备上的指纹传感器安全进行探索。
单纯靠指纹验证带来的安全隐患被揭露了,让人想一想什么才是真正的不可破的防护门?