Hello 是一种更加个性化和安全的方式,可以使用 PIN、面部识别或指纹快速访问 11 台设备。从三年前开始,微软表示使用 Hello 登录 11 台设备的用户数量已从 2019 年的 69.4% 增长到 84.7%。
安全研究人员在评估 Hello 指纹认证中使用的三个嵌入式指纹传感器的安全性时发现了多个安全漏洞。攻击者可以利用这些漏洞绕过设备的 Hello 指纹认证。受影响的设备包括戴尔、联想和 Pro X 等笔记本电脑。
研究人员测试了微软 Pro X、联想 T14 和戴尔 15 中使用的嵌入式指纹传感器 ELAN。所有测试的指纹传感器都有自己的微处理器和存储 MOC 芯片,允许在芯片内安全地进行指纹匹配。
MoC处理器可以阻止已存储的指纹数据被重放至主机进行匹配,但无法阻止恶意传感器模拟合法传感器与主机通信联想指纹识别软件,后者可以重放之前观察到的主机与传感器之间的流量。为了应对此类攻击,微软开发了安全设备连接协议( ),以确保指纹设备是受信任且健康的,并且指纹设备与主机之间的输入受到目标设备的保护。尽管如此,安全研究人员仍然使用定制的Linux Pi 4设备发起中间人攻击,并成功绕过了上述三款测试设备的Hello认证。研究人员利用软硬件逆向工程破解了传感器定制的TLS协议的加密实现,解码并重新实现了专用协议。
在戴尔和联想笔记本电脑上,身份验证绕过是通过使用合法用户的 ID 枚举有效 ID 并注册攻击者的指纹来实现的。对于微软设备,其 ELAN 指纹传感器不受 SDCP 保护,使用明文 USB 通信,并且没有身份验证。断开包含传感器的 Type C 后,可以欺骗指纹传感器并从欺骗设备发送有效的登录响应。
研究人员表示,微软通过SDCP在主机和生物识别设备之间提供了安全通道,但设备制造商误解了其中的一些目标。此外,大多数设备并未受到SDCP的保护。研究人员甚至发现,三台笔记本电脑设备中有两台并未启用SDCP。
完整的技术分析请参见:
标题:Hello 指纹认证存在安全漏洞,戴尔、联想、微软等设备受影响
链接:https://www.llthd.com/news/xydt/16393.html
版权:文章转载自网络,如有侵权,请联系删除!