У Windows могут быть серьезные проблемы с безопасностью

Нажатие пальца на сканер отпечатков пальцев на ноутбуке.
Цифровые тенденции

Основные датчики, обеспечивающие аутентификацию по отпечаткам пальцев Windows Hello, не так безопасны, как надеялись производители. Исследователи обнаружили недостатки безопасности в ряде датчиков отпечатков пальцев, используемых в нескольких ноутбуках, которые работают с функцией аутентификации Windows Hello.

Исследователи безопасности из Blackwing Intelligence обнаружили, что на ноутбуках Dell, Lenovo и Microsoft можно легко обойти аутентификацию по отпечатку пальца Windows Hello из-за уязвимостей в датчиках, которые могут привести к тому, что злоумышленники перехватят их на системном уровне.

Многие бренды ноутбуков используют датчики отпечатков пальцев от Goodix, Synaptics и ELAN. Эти уязвимости начинают возникать по мере того, как предприятия переходят на биометрию в качестве основного способа доступа к устройствам. Со временем использование паролей будет сокращаться. По данным The Verge , три года назад Microsoft заявила, что 85% ее пользователей предпочитают вход в систему Windows Hello на устройствах с Windows 10 вместо пароля.

По запросу Microsoft Offensive Research and Security Engineering (MORSE) на конференции BlueHat в октябре исследователи поделились подробностями различных атак, которые поразили ноутбуки с функцией аутентификации по отпечаткам пальцев.

Одной из таких атак является атака «человек посередине» (MitM), которую можно использовать для доступа к украденному ноутбуку. Другой метод — атака «злой горничной», которую можно использовать на необслуживаемом устройстве.

Исследователи Blackwing Intelligence протестировали Dell Inspiron 15, Lenovo ThinkPad T14 и Microsoft Surface Pro X, которые стали жертвами различных методов обхода, поскольку кто-то ранее использовал свой отпечаток пальца для доступа к устройствам. Исследователи отметили, что обход повлек за собой реверс-инжиниринг аппаратного и программного обеспечения ноутбуков. В частности, они обнаружили недостатки в уровне безопасности датчика Synaptics. Чтобы пройти настройку, Windows Hello нужно было декодировать и реструктурировать, но его все равно можно было взломать.

Исследователи отметили, что протокол безопасного подключения устройств Microsoft (SDCP) представляет собой надежную попытку применить меры безопасности в рамках биометрического стандарта. Это обеспечивает более безопасную связь между биометрическим датчиком и его ноутбуком. Однако не все производители реализовали эту функцию достаточно хорошо, чтобы она была эффективной, если они вообще ее включили. На двух из трех ноутбуков, рассмотренных в исследовании, была включена SDCP.

Создание более безопасных биометрических ноутбуков будет задачей не только Microsoft. Как отметили в Blackwing Intelligence, первоначальным средством защиты ноутбуков с поддержкой Windows Hello является включение SDCP на стороне производителя.

Это исследование следует за ошибкой биометрии распознавания лиц в Windows Hello, обнаруженной в 2021 году, которая позволяла пользователям обойти эту функцию с некоторыми изменениями. Microsoft была вынуждена обновить свою функцию после того, как исследователи представили доказательство концепции, демонстрирующей пользователей с масками или пластическими операциями в обход аутентификации распознавания лиц Windows Hello.