BlackwingIntelligence的安全研究人員在嵌入筆記本電腦的前三大指紋傳感器中發現多個漏洞,這些傳感器被企業廣泛用於WindowsHello指紋驗證,以確保筆記本電腦的安全。戴爾、聯想甚至微軟的筆記本電腦都被繞過微軟的WindowsHello指紋驗證。
微軟的進攻研究與安全工程(MORSE)要求Blackwing Intelligence對指紋傳感器的安全性進行評估,研究人員在10月份的微軟BlueHat大會上的一次演講中提供他們的發現。研究小組將 Goodix、Synaptics 和 ELAN 等公司的流行指紋傳感器作為研究目標,並在最新發表的一篇博文中詳細介紹構建可執行中間人(MitM)攻擊的 USB 設備的深入過程。這種攻擊可以訪問被盜的筆記本電腦,甚至可以對無人值守的設備發動"邪惡女仆"攻擊。
戴爾 Inspiron 15、聯想 ThinkPad T14 和微軟 Surface Pro X 都是指紋識別器攻擊的受害者,隻要有人之前在設備上使用過指紋驗證,研究人員就可以繞過 Windows Hello 保護。Blackwing Intelligence 的研究人員對軟件和硬件進行逆向工程,發現 Synaptics 傳感器上定制 TLS 的加密實現缺陷。繞過 Windows Hello 的復雜過程還涉及解碼和重新實施專有協議。
得益於微軟對 Windows Hello 和無密碼未來的推動,指紋傳感器目前已被 Windows 筆記本電腦用戶廣泛使用。微軟三年前曾透露,近 85% 的消費者使用 Windows Hello 登錄 Windows 10 設備,而不是使用密碼(不過,微軟將簡單的 PIN 碼也算作使用 Windows Hello)。
這已經不是 Windows Hello 生物識別身份驗證第一次被破解。2021 年,微軟被迫修復一個 Windows Hello 身份驗證繞過漏洞,該漏洞涉及捕捉受害者的紅外圖像來欺騙 Windows Hello 的面部識別功能。
不過,目前還不清楚微軟能否單獨修復這些最新漏洞。Blackwing Intelligence 的研究人員 Jesse D'Aguanno 和 Timo Teräs 在關於這些漏洞的深度報告中寫道:"微軟在設計安全設備連接協議(SDCP)以提供主機和生物識別設備之間的安全通道方面做得很好,但不幸的是,設備制造商似乎誤解其中的一些目標。此外,SDCP 隻覆蓋典型設備非常狹窄的操作范圍,而大多數設備都暴露出相當大的攻擊面,根本不在 SDCP 的覆蓋范圍內。"
研究人員發現,在他們鎖定的三臺設備中,有兩臺沒有啟用微軟的 SDCP 保護。現在,Blackwing Intelligence 建議原始設備制造商確保啟用 SDCP,並確保指紋傳感器的實施由合格的專傢進行審核。Blackwing Intelligence 還在探索對傳感器固件的內存破壞攻擊,甚至是 Linux、Android 和蘋果設備上的指紋傳感器安全。