Investigadores revelan cómo evadir la autenticación de Windows Hello

Investigadores de seguridad eludieron la autenticación de huellas dactilares de Windows Hello en computadoras portátiles Dell Inspiron, Lenovo ThinkPad y Microsoft Surface Pro X en ataques que explotaron vulnerabilidades de seguridad encontradas en los sensores de huellas dactilares integrados.

Los investigadores de seguridad de Blackwing Intelligence descubrieron vulnerabilidades durante una investigación patrocinada por Microsoft's Offensive Research and Security Engineering (MORSE) de Microsoft para evaluar la seguridad de los tres principales sensores de huellas dactilares integrados utilizados para la autenticación de huellas dactilares de Windows Hello.

cómo evadir la autenticación de Windows Hello

Jesse D'Aguanno y Timo Teräs de Blackwing apuntaron a sensores de huellas dactilares integrados fabricados por ELAN, Synaptics y Goodix en Microsoft Surface Pro X, Lenovo ThinkPad T14 y Dell Inspiron 15.

Todos los sensores de huellas dactilares probados eran sensores Match-on-Chip (MoC) con su propio microprocesador y almacenamiento, lo que permitía realizar la comparación de huellas dactilares de forma segura dentro del chip.

Vulnerabilidades en el sensor

Sin embargo, si bien los sensores MoC impiden la reproducción de los datos de huellas dactilares almacenados en el host para su comparación, no impiden inherentemente que un sensor malicioso imite la comunicación de un sensor legítimo con el host. Esto podría indicar falsamente una autenticación de usuario exitosa o reproducir el tráfico observado previamente entre el host y el sensor.

Para contrarrestar los ataques que explotarían estas vulnerabilidades, Microsoft desarrolló el Secure Device Connection Protocol (SDCP), que debería haber garantizado que el dispositivo de huellas dactilares fuera confiable y seguro y que la entrada entre el dispositivo de huellas dactilares y el host estuviera protegida en los dispositivos objetivo.

A pesar de esto, los investigadores de seguridad eludieron con éxito la autenticación de Windows Hello utilizando ataques de intermediario (MiTM) en las tres computadoras portátiles, aprovechando un dispositivo Raspberry Pi 4 personalizado con Linux.

A lo largo del proceso, utilizaron ingeniería inversa de software y hardware, solucionaron fallas de implementación criptográfica en el protocolo TLS personalizado del sensor Synaptics y decodificaron y reimplementaron protocolos propietarios.

Ataque

En las computadoras portátiles Dell y Lenovo, la omisión de autenticación se logró enumerando identificaciones válidas y registrando la huella dactilar del atacante utilizando la identificación de un usuario legítimo de Windows (el sensor Synaptics usó una pila TLS personalizada en lugar de SDCP para proteger la comunicación USB).

Para el dispositivo Surface, cuyo sensor de huellas dactilares ELAN no tenía protección SDCP, usaba comunicación USB en texto plano y no tenía autenticación, falsificaron el sensor de huellas dactilares después de desconectar la funda con teclado que contenía el sensor y enviaron respuestas de inicio de sesión válidas desde el dispositivo falsificado.

"Microsoft hizo un buen trabajo al diseñar SDCP para proporcionar un canal seguro entre el host y los dispositivos biométricos, pero desafortunadamente los fabricantes de dispositivos parecen malinterpretar algunos de los objetivos".

"Además, SDCP sólo cubre un alcance muy limitado de la operación de un dispositivo típico, mientras que la mayoría de los dispositivos tienen una superficie de ataque considerable expuesta que no está cubierta por SDCP en absoluto".  

Investigadores.

Después de descubrir que el Secure Device Connection Protocol  (SDCP) ni siquiera estaba habilitado en dos de cada tres de las computadoras portátiles objetivo, Blackwing Intelligence recomienda que los proveedores que fabrican soluciones de autenticación biométrica se aseguren de que el SDCP esté habilitado, ya que no ayudará a frustrar ataques si no está activado.

Microsoft dijo hace tres años que la cantidad de usuarios que inician sesión en sus dispositivos con Windows 10 usando Windows Hello en lugar de usar una contraseña aumentó al 84.7% desde el 69.4% en 2019.

PIN vs Contraseña – ¿Qué ofrece una mejor seguridad en Windows 10?

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo