Lỗ hổng trong cảm biến vân tay cho phép kẻ tấn công vượt qua Windows Hello

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
85
553 bài viết
Lỗ hổng trong cảm biến vân tay cho phép kẻ tấn công vượt qua Windows Hello
Các nhà nghiên cứu vừa phát hiện ra nhiều lỗ hổng có thể bị khai thác để vượt qua tính năng xác thực Windows Hello trên máy tính xách tay các dòng Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X.

1700811364550.png

Cụ thể, các chuyên gia đã tìm ra các lỗ hổng trong cảm biến vân tay được tích hợp vào thiết bị của các nhà sản xuất sản phẩm cảm biến vân tay gồm Goodix, Synaptics và ELAN.

Cả ba cảm biến vân tay đều thuộc loại cảm biến "match on chip" (MoC), tích hợp các tính năng trùng khớp và quản lý sinh trắc học khác ngay vào mạch tích hợp của cảm biến. Điều kiện quan trọng để khai thác là dấu vân tay của người dùng phải được xác thực trên thiết bị máy tính xách tay. Cụ thể:

Đầu tiên là cảm biến ELAN do không hỗ trợ giao thức kết nối thiết bị an toàn (SDCP) của Microsoft nên việc truyền mã nhận dạng bảo mật ở dạng cleartext, cho phép mọi thiết bị USB mạo danh cảm biến vân tay.

Thứ hai là cảm biến Synaptics không chỉ có SDCP (Giao thức kết nối thiết bị bảo mật) bị tắt mặc định, mà cấu hình TLS (Transport Layer Security) tự thiết kế chưa hoàn thiện để bảo vệ các kết nối qua USB giữa trình điều khiển máy chủ và cảm biến, điều này có thể bị lợi dụng để vượt qua xác thực sinh học.

Cuối cùng là cảm biến Goodix bị kẻ tấn công lạm dụng sự khác biệt trong quy trình đăng ký dấu vân tay giữa Windows và Linux (Linux không hỗ trợ SDCP). Điều này cho phép ghi lại dấu vân tay của kẻ tấn công trong cơ sở dữ liệu Linux, sau đó sử dụng nó để truy cập hệ thống Windows với tư cách là người dùng hợp pháp để thực hiện các hành vi sau:

  • Khởi động vào hệ điều hành Linux
  • Liệt kê các ID hợp lệ
  • Đăng ký dấu vân tay của kẻ tấn công bằng cách sử dụng cùng ID với người dùng hợp lệ trên Windows
  • Tấn công Man-in-the-Middle (MitM) trên kết nối giữa máy chủ và cảm biến bằng cách giao tiếp USB dưới dạng cleartext
  • Khởi động vào hệ điều hành Windows
  • Chặn và ghi lại gói cấu hình để trỏ đến Linux DB bằng cách sử dụng kỹ thuật MitM
  • Đăng nhập với tư cách là người dùng hợp lệ sử dụng dấu vân tay của kẻ tấn công
Các nhà nghiên cứu cho biết thêm: “Mặc dù MoC ngăn chặn việc phát lại dữ liệu dấu vân tay được lưu trữ trên máy chủ để đối chiếu, nhưng nó không ngăn được cảm biến độc hại do giả mạo giao tiếp giữa cảm biến hợp lệ với máy chủ, từ đó thông báo nhầm người dùng đã được xác thực thành công.”

MoC cũng không ngăn việc phát lại lưu lượng đã ghi trước đó giữa máy chủ và cảm biến.

Để giảm thiểu ảnh hưởng từ các cuộc tấn công trên, các nhà sản xuất thiết bị gốc (OEM) nên kích hoạt SDCP và đảm bảo việc triển khai cảm biến vân tay được kiểm tra bởi các chuyên gia độc lập và có chuyên môn.

Các nhà nghiên cứu còn lưu ý: “Microsoft đã làm tốt khi thiết kế SDCP để cung cấp một kênh an toàn giữa máy chủ và các thiết bị sinh trắc học, nhưng không may là các nhà sản xuất thiết bị thường hiểu sai một vài mục đích. Ngoài ra, SDCP chỉ bảo vệ một phần nhỏ hoạt động của thiết bị thông thường,
trong khi nhiều điểm khác vẫn cho phép tấn công mà SDCP không thể ngăn chặn được hết.”

Video mô tả tấn công xác thực vân tay Windows Hello:


 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên