Windows Hello, bucata l'autenticazione con impronta digitale di Microsoft. La colpa è dei produttori di notebook

Windows Hello, bucata l'autenticazione con impronta digitale di Microsoft. La colpa è dei produttori di notebook

I ricercatori di sicurezza di Blackwing Intelligence, su richiesta di Microsoft, hanno analizzato Windows Hello e hanno riscontrato carenze nel modo in cui i produttori di laptop implementano l'autenticazione tramite impronta digitale.

di pubblicata il , alle 14:31 nel canale Sicurezza
WindowsMicrosoft
 

L'autenticazione ai PC Windows tramite impronta digitale, parte della tecnologia Windows Hello, è stata aggirata dai ricercatori di Blackwing Intelligence sui sistemi di Dell, Lenovo e della stessa Microsoft. Lo riporta The Verge.

L'aggiramento della misura di sicurezza è stato possibile grazie alla scoperta di diverse vulnerabilità di sicurezza nei principali sensori di impronte digitali integrati nei notebook e usati ampiamente per l'autenticazione sicura tramite Windows Hello.

È stata proprio Microsoft, o meglio il suo Offensive Research and Security Engineering (MORSE), a chiedere a Blackwing Intelligence di analizzare la sicurezza dei sensori d'impronte digitali, lavoro che è poi stato esposto durante la conferenza BlueHat di Microsoft di ottobre.

Sensori ampiamente diffusi di Goodix, Synaptics ed ELAN sono stati scoperti vulnerabili a un attacco MITM - Man In The Middle - per mezzo di un dispositivo USB appositamente realizzato. Ciò significa che l'attacco si concretizza avendo il possesso di un notebook, cosa possibile ad esempio dopo un furto.

Dell Inspiron 15, Lenovo ThinkPad T14 e Microsoft Surface Pro X sono tutti caduti sotto l'attacco dei ricercatori, a patto che qualcuno si sia autenticato con l'impronta sul dispositivo almeno una volta.

Il team di Blackwing Intelligence ha eseguito il reverse engineering di hardware e software, scoprendo falle nell'implementazione crittografica in un TLS custom sul sensore di Synaptics. Un processo non certo alla portata di tutti ha richiesto la decodifica e la reimplementazione di protocolli crittografici.

Non è la prima volta, e probabilmente non sarà l'ultima, che l'autenticazione biometrica Windows Hello viene aggirata. Microsoft nel 2021 ha dovuto distribuire un fix per risolvere una vulnerabilità riguardante il riconoscimento facciale.

Non è chiaro, però, se Microsoft sarà in grado di risolvere da sola questi ultimi difetti. "Microsoft ha fatto un buon lavoro progettando il Secure Device Connection Protocol (SDCP) per fornire un canale sicuro tra l'host e i dispositivi biometrici, ma sfortunatamente i produttori di dispositivi sembrano fraintendere alcuni degli obiettivi", scrivono Jesse D'Aguanno e Timo Teräs, ricercatori di Blackwing Intelligence. "Inoltre, l'SDCP copre solo un ambito molto ristretto del funzionamento tipico di un dispositivo, mentre la maggior parte dei dispositivi ha una superficie di attacco considerevole esposta che non è affatto coperta dall'SDCP".

I ricercatori hanno scoperto che la protezione SDCP di Microsoft non era abilitata su due dei tre dispositivi presi di mira. Blackwing Intelligence raccomanda agli OEM di assicurarsi che l'SDCP sia abilitato e che l'implementazione del sensore di impronte digitali sia controllata da un esperto qualificato.

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
minatoreweb22 Novembre 2023, 14:47 #1
Dovrebbero fare degli anelli con una specie di sim e impronta digitale. Cosi' le persone usano l'anello per autenticarsi e in caso si voglia si passa l'anello ad un famigliare (chi non gli va puo' sempre impiantarsi la cosa sottopelle ed usare le sue impronte). In secondo luogo le persone potrebbero quando vogliono cambiare anello ed averne uno nuovo (mentre i dati biometrici se rubati poi è un po difficile cambiarli).
jepessen22 Novembre 2023, 15:09 #2
A leggere l'articolo pero' non mi sembra che ad essere bucata sia stata Microsoft, ma quelli che creano i sensori... Cioe', io posso collegarmi via ssh ad un server remoto che e' sicurissimo, ma se mi scrivo la password in chiaro e la appiccico il foglietto sul monitor non e' che e' ssl ad essere bucato se qualcuno usa la password che ho scritto...
lammoth22 Novembre 2023, 15:28 #3
Originariamente inviato da: jepessen
A leggere l'articolo pero' non mi sembra che ad essere bucata sia stata Microsoft, ma quelli che creano i sensori...


Resta il fatto che MS, durante la costruzione del Surface (che non costa poco), avrebbe dovuto capire coi fornitori dei componenti se sussistevano problemi di sicurezza come questo.

Sarebbe interessante sapere se il Touch ID dei Mac è anche vulnerabile, ma forse no. Vediamo inoltre se MS riuscirà a fixare questo bug con un aggiornamento dei driver o del firmware degli scanner di impronte.
Max Power22 Novembre 2023, 16:17 #4
L'account Microsoft è una falla clamorosa.

Da saltare a pié pari.
\_Davide_/22 Novembre 2023, 20:07 #5
Originariamente inviato da: lammoth
Sarebbe interessante sapere se il Touch ID dei Mac è anche vulnerabile, ma forse no. Vediamo inoltre se MS riuscirà a fixare questo bug con un aggiornamento dei driver o del firmware degli scanner di impronte.


Difficile, avendo progettato tutto in casa il sistema di Apple (che siano mac o iphone) ha un chip dedicato per l'autenticazione, e non avendo il passaggio di consegne tra hardware e sistema operativo sviluppati a parte sarebbe grave se fossero soggetti a vulnerabilità del genere. Si tratta di due sistemi che non hanno nulla a che vedere.

Io per essere sicuro sul Thinkpad le ho attive entrambe, così alla prima che bucano entrano
jepessen22 Novembre 2023, 21:50 #6
Originariamente inviato da: Max Power
L'account Microsoft è una falla clamorosa.

Da saltare a pié pari.


Si come no... e l'analisi tecnica sarebbe?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^