Autentifikacija pomoću otiska prsta iznenađujuće je jednostavna za zaobilaženje
Sistemi za bezbednost sa otiskom prsta na mnogim danas najboljim poslovnim laptopovima možda nisu tako čvrsti kako se prvobitno mislilo, tvrdi novo istraživanje.
Hakeri probijaju tri najbolja laptopa sa Windows-ovim otiskom prsta
Microsoft Offensive Research and Security Engineering (MORSE) nedavno je predao set ciljeva istraživanja Blackwing Intelligence-u, zadužujući ih da probiju njihovu sigurnost.
Ciljevi istraživanja bili su tri Windows laptopa sa tri najbolja senzora otiska prsta na tržištu, koji se koriste za identifikaciju i dodelu pristupa korisnicima putem Windows Hello. Firma je ne samo uspela da probije sva tri laptopa, već je to učinila na neke iznenađujuće i intuitivne načine.
Problemi sa Windows Hello
Blackwing Intelligence dobio je tri laptopa: Dell Inspiron 15; Lenovo ThinkPad T14; i Microsoft Surface Pro Type Cover sa Fingerprint ID-om.
U toku tri meseca koje je Blackwing imao, firma je uspela da probije sva tri laptopa koristeći različite, sve inventivnije metode, pre nego što je prijavila ranjivosti MORSE-u.
Inspiron 15 identifikovan je kao posebno ranjiva meta zbog nekoliko faktora, uključujući loš kvalitet koda, komunikaciju u čistom tekstu i dobru podršku za USB i Linux.
Koristeći Raspberry Pi 4 (RP4) kao uređaj u sredini (MitM), otkrili su da su mogli da isključe senzor otiska prsta, a zatim koriste RP4 da enumerišu otiske prstiju u Windows bazi podataka, upišu svoje otiske prstiju u Linux bazu podataka (navodeći ih kao validne Windows korisnike u procesu) i zatim preusmere senzor otiska prsta ka Linux bazi podataka, koja bi zatim povukla autentifikovani otisak prsta i omogućila pristup.
U svom blogu, BlackWing zaključuje da “biometrijska autentifikacija može biti izuzetno korisna kako bi korisnicima omogućila jednostavno prijavljivanje.
“Microsoft je dobro obavio posao dizajnirajući Secure Device Connection Protocol (SDCP) kako bi obezbedio siguran kanal između domaćina i biometrijskih uređaja, ali nažalost, proizvođači uređaja čini se da nisu potpuno razumeli neke od ciljeva”, primetili su.
“Dodatno, SDCP pokriva samo vrlo usko područje tipičnog rada uređaja, dok većina uređaja ima prilično veliku napadnu površinu koja nije pokrivena SDCP-om.
“Na kraju, otkrili smo da SDCP nije bio čak ni omogućen na dva od tri uređaja koje smo ciljali.”
Izvor: Techradar