Blackwing Intelligence 的安全研究人员在嵌入笔记本电脑的前三大指纹传感器中发现了多个漏洞,这些传感器被企业广泛用于 Windows Hello 指纹验证,以确保笔记本电脑的安全。戴尔、联想甚至微软的笔记本电脑都被绕过了微软的 Windows Hello 指纹验证。
微软的进攻研究与安全工程(MORSE)要求Blackwing Intelligence对指纹传感器的安全性进行评估,研究人员在10月份的微软BlueHat大会上的一次演讲中提供了他们的发现。研究小组将 Goodix、Synaptics 和 ELAN 等公司的流行指纹传感器作为研究目标,并在最新发表的一篇博文中详细介绍了构建可执行中间人(MitM)攻击的 USB 设备的深入过程。这种攻击可以访问被盗的笔记本电脑,甚至可以对无人值守的设备发动"邪恶女仆"攻击。
戴尔 Inspiron 15、联想 ThinkPad T14 和微软 Surface Pro X 都是指纹识别器攻击的受害者,只要有人之前在设备上使用过指纹验证,研究人员就可以绕过 Windows Hello 保护。Blackwing Intelligence 的研究人员对软件和硬件进行了逆向工程,发现了 Synaptics 传感器上定制 TLS 的加密实现缺陷。绕过 Windows Hello 的复杂过程还涉及解码和重新实施专有协议。
得益于微软对 Windows Hello 和无密码未来的推动,指纹传感器目前已被 Windows 笔记本电脑用户广泛使用。微软三年前曾透露,近 85% 的消费者使用 Windows Hello 登录 Windows 10 设备,而不是使用密码(不过,微软将简单的 PIN 码也算作使用 Windows Hello)。
这已经不是 Windows Hello 生物识别身份验证第一次被破解了。2021 年,微软被迫修复了一个 Windows Hello 身份验证绕过漏洞,该漏洞涉及捕捉受害者的红外图像来欺骗 Windows Hello 的面部识别功能。
不过,目前还不清楚微软能否单独修复这些最新漏洞。Blackwing Intelligence 的研究人员 Jesse D'Aguanno 和 Timo Teräs 在关于这些漏洞的深度报告中写道:"微软在设计安全设备连接协议(SDCP)以提供主机和生物识别设备之间的安全通道方面做得很好,但不幸的是,设备制造商似乎误解了其中的一些目标。此外,SDCP 只覆盖了典型设备非常狭窄的操作范围,而大多数设备都暴露出相当大的攻击面,根本不在 SDCP 的覆盖范围内。"
研究人员发现,在他们锁定的三台设备中,有两台没有启用微软的 SDCP 保护。现在,Blackwing Intelligence 建议原始设备制造商确保启用 SDCP,并确保指纹传感器的实施由合格的专家进行审核。Blackwing Intelligence 还在探索对传感器固件的内存破坏攻击,甚至是 Linux、Android 和苹果设备上的指纹传感器安全。