Investigadores de segurança contornaram a autenticação por impressão digital do Windows Hello nos computadores portáteis Dell Inspiron, Lenovo ThinkPad e Microsoft Surface Pro X em ataques que exploram falhas de segurança encontradas nos sensores de impressão digital incorporados. Será assim fácil?
Vulnerabilidades no Windows Hello dos principais fabricantes de portáteis
Especialistas da Blackwing Intelligence descobriram as vulnerabilidades durante uma investigação patrocinada pela Offensive Research and Security Engineering (MORSE) da Microsoft para avaliar a segurança dos três principais sensores de impressões digitais incorporados utilizados na autenticação de impressões digitais do Windows Hello.
Jesse D’Aguanno e Timo Teräs, da Blackwing, visaram os sensores de impressões digitais incorporados fabricados pela ELAN, Synaptics e Goodix no Microsoft Surface Pro X, Lenovo ThinkPad T14 e Dell Inspiron 15.
Todos os sensores de impressões digitais testados eram sensores Match-on-Chip (MoC) com o seu próprio microprocessador e armazenamento, permitindo que a correspondência de impressões digitais fosse efetuada de forma segura dentro do chip.
No entanto, embora os sensores MoC impeçam a repetição dos dados de impressões digitais armazenados para o anfitrião para correspondência, não impedem inerentemente que um sensor malicioso imite a comunicação de um sensor legítimo com o anfitrião.
Isto poderia indicar falsamente uma autenticação bem sucedida do utilizador ou reproduzir o tráfego previamente observado entre o anfitrião e o sensor.
Para contrariar os ataques que exploram estas fraquezas, a Microsoft desenvolveu o Secure Device Connection Protocol (SDCP), que deveria ter garantido que o dispositivo de impressão digital era de confiança e saudável. Além disso, deveria garantir que a entrada entre o dispositivo de impressão digital e o anfitrião estava protegida nos dispositivos visados.
Linux e um Raspberry… o suficiente para atacar os Hello
Apesar disso, os investigadores de segurança conseguiram contornar a autenticação do Windows Hello utilizando ataques “man-in-the-middle” (MiTM) nos três computadores portáteis, tirando partido de um dispositivo Raspberry Pi 4 personalizado com Linux.
Ao longo do processo, utilizaram engenharia reversa de software e hardware. Quebraram falhas de implementação criptográfica no protocolo TLS personalizado do sensor Synaptics, descodificaram e reimplementaram protocolos proprietários.
Nos computadores portáteis Dell e Lenovo, o desvio da autenticação foi conseguido enumerando IDs válidos e registando a impressão digital do atacante utilizando o ID de um utilizador legítimo do Windows (o sensor Synaptics utilizava uma pilha TLS personalizada em vez de SDCP para proteger a comunicação USB).
Para o dispositivo Microsoft Surface, cujo sensor de impressões digitais ELAN não tinha proteção SDCP, utilizava comunicação USB de texto claro e não tinha autenticação, falsificaram o sensor de impressões digitais depois de desligarem a Capa Teclado, que continha o sensor e enviaram respostas de início de sessão válidas a partir do dispositivo falsificado.
Depois de descobrir que o Secure Device Connection Protocol (SDCP) nem sequer estava ativado em dois dos três computadores portáteis visados, a Blackwing Intelligence recomenda que os fornecedores que fabricam soluções de autenticação biométrica garantam que o SDCP está ativado, uma vez que não ajudará a impedir ataques se não estiver ligado.
A Microsoft disse há três anos que o número de utilizadores que fazem login nos seus dispositivos Windows 10 usando o Windows Hello em vez de usar uma palavra-passe cresceu para 84,7% de 69,4% em 2019.