Windows Hello 是使用 PIN、面部識别或指紋來快速訪問 Windows 11 設備的一種更個性化、更安全的方式,從 3 年前開始,微軟便稱使用 Windows Hello 登錄 Windows 10 設備的用戶已從 2019 年的 69.4% 增加到了 84.7%。
Blackwing Intelligence 安全研究人員評估 Windows Hello 指紋認證使用的 3 款嵌入式指紋傳感器安全時,發現了多個安全漏洞。攻擊者利用這些漏洞可以繞過設備的 Windows Hello 指紋認證,受影響的設備包括戴爾 Inspiron、聯想 ThinkPad、微軟 Surface Pro X 等筆記本電腦。
研究人員測試了微軟 Surface Pro X、聯想 ThinkPad T14、戴爾 Inspiron 15 使用的 ELAN、Synaptics 和 Goodix 嵌入式指紋傳感器,所有受測指紋傳感器都擁有自己的微處理器和存儲的 MOC 芯片,允許指紋匹配在芯片内安全地進行。
MoC 處理器可以預防存儲的指紋數據重放到主機進行匹配,但無法阻止惡意傳感器模拟合法的傳感器與主機進行通信,這可以在主機和傳感器之間重放之前觀察到的流量。爲應對此類攻擊,微軟開發了安全設備連接協議(Secure Device Connection Protocol ),以确保指紋設備是可信的和健康的,指紋設備和主機之間的輸入是受到目标設備保護的。
盡管如此,安全研究人員仍然使用一個定制的 Linux Raspberry Pi 4 設備發起中間人攻擊,成功繞過了以上三款被測設備的 Windows Hello 認證。研究人員使用軟件和硬件逆向工程破解了 Synaptics 傳感器定制的 TLS 協議的加密實現,解碼并重新實現了專用協議。
在戴爾和聯想筆記本上,認證繞過是通過使用合法 Windows 用戶的 ID 來枚舉有效的 ID 和注冊攻擊者指紋來實現的。對于微軟 Surface 設備,其 ELAN 指紋傳感器沒有 SDCP 保護,使用的是明文的 USB 通信,也沒有認證,在與含有傳感器的 Type C 斷開後就可以欺騙指紋傳感器并從被欺騙的設備上發送有效的登錄響應。
研究人員稱,微軟通過 SDCP 爲主機和生物設備之間提供了安全的通道,但設備廠商錯誤理解了其中的一些目标。此外,大多數設備是沒有被 SDCP 保護的,研究人員甚至發現這 3 款筆記本設備中有 2 款設備未啓用 SDCP。
完整技術分析可參見:https://blackwinghq.com/blog/posts/a-touch-of-pwn-part-i/