Un gruppo di ricercatori ha bypassato l’autenticazione biometrica di Windows Hello
2023-11-23 00:15:28 Author: www.securityinfo.it(查看原文) 阅读量:9 收藏

Un gruppo di ricercatori ha bypassato l’autenticazione biometrica di Windows Hello

Nov 22, 2023 Hacking, In evidenza, News, RSS, Tecnologia


I ricercatori di Blackwing sono riusciti a superare l’autenticazione di Windows Hello tramite sensore su tre diversi laptop; in collaborazione con il team di Offensive Research e Security Engineering di Microsoft, i ricercatori hanno dimostrato pubblicamente i risultati della loro ricerca durante la conferenza BlueHat di Microsoft.

I dispositivi utilizzati per il test sono stati un Dell Inspiron 15, un Lenovo ThinkPad T14 e un Microsoft Surface Pro Type Cover con Fingerprint ID. Tutti i sensori in questione erano Match-on-Chip, cioè disponevano di un microprocessore e di una memoria direttamente nel chip; ciò permette di eseguire il confronto delle informazioni biometriche in maniera più sicura all’interno del chip.

Come spiega Eduard Kovacs di Security Week, i ricercatori hanno collegato un dispositivo creato ad hoc a ogni laptop, sia tramite USB sia connettendo il sensore di impronte digitali al device per l’hacking. Nel caso dei laptop Dell e Lenovo, il team è riuscito a bypassare l’autenticazione accedendo agli ID validi associati alle impronte dell’utente e registrando l’impronta dell’attaccante sotto uno degli ID legittimi.

Windows Hello

Pixabay

Il Microsoft Surface è stato più difficile da hackerare, tanto che il team di Blackwind ha dovuto scollegare la tastiera Type Cover del dispositivo, la quale contiene il sensore di impronte, e connettere un dispositivo USB che intercetta le comunicazioni del sensore e inganna il sistema comunicandogli che si sta autenticando un utente legittimo.

I laptop usati per i test supportano il Secure Device Connection Protocol (SDCP), un protocollo creato da Microsoft per garantire la sicurezza dei controlli biometrici nei sensori. Il protocollo si occupa di garantire che il dispositivo di fingerprinting sia affidabile e integro e di creare un canale di comunicazione sicuro tra il dispositivo e l’host. In due dei casi esaminati l’SDCP era stato disabilitato dai produttori di chip.

La ricerca ha richiesto circa tre mesi per bypassare l’autenticazione di Windows Hello in un modo funzionante al 100%. “Microsoft ha fatto un buon lavoro creando l’SDCP per garantire un canale sicuro tra l’host e i dispositivi biometrici, ma sfortunatamente i produttori dei device sembrano non aver capito l’obiettivohanno affermato i ricercatori. Il team consiglia ai produttori di soluzioni di autenticazione biometrica di assicurarsi che SDCP sia attivo per ridurre il rischio di compromissioni.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2023/11/22/un-gruppo-di-ricercatori-ha-bypassato-lautenticazione-biometrica-di-windows-hello/
如有侵权请联系:admin#unsafe.sh