Windows Helloにおけるラップトップの指紋認証の脆弱性

Windowsユーザーは、Appleのラップトップやコンピューターに存在するTouch IDと同様の指紋認証システムを搭載したデバイスを見ることに興奮しました。しかし、問題はWindowsでは同じようにはうまくいかないことであり、トップクラスのラップトップでWindows Helloの指紋認証の脆弱性が発見されています。

セキュリティ研究者が指紋認証システムを明らかに Windows Hello、最も人気のある XNUMX つのラップトップに搭載されています Windows、期待されるレベルのセキュリティが提供されません。 Microsoft の要請を受けて、サイバーセキュリティ企業 Blackwing Intelligence が侵入テストを実施したところ、XNUMX 台のラップトップすべてがこれらのテストに不合格であることが判明しました。

Microsoft Surface はテストを受けたにもかかわらず、XNUMX つの製品の中で最も脆弱であることが判明しました。 modeそれらをテストし、指紋生体認証を簡単にバイパスできるようにしました Windows Hello.

Microsoft の研究チーム (MORSE) は、ラップトップに組み込まれた最高性能の指紋センサーのセキュリティ評価を明示的に要求しましたが、その結果、チームによって悪用に成功した複数の脆弱性が示されました。 Dell Inspiron 15 や Lenovo ThinkPad T14 などの各ラップトップには、既存のセキュリティ プロトコルを回避するための個別のアプローチが必要でした。

これらの脆弱性 Windows Hello 指紋認証については、セキュリティレベルの向上を保証するために認証システムを改善する継続的な重要性を強調しています。

Dell Inspiron 15におけるWindows Helloの指紋認証の脆弱性

Dell Inspiron 15 重大な脆弱性が存在する Windows Hello 指紋認証用。 デバイスの電源が入っているとき Windows、以下を含む完全なセキュリティ プロトコルに従います。 Secure Device Connection Protocol (SDCP)。 これらのプロトコルは、ホストが信頼できるデバイスと通信していること、指紋データが保存または中継されていないことの確認など、重要なチェックを実行します。 ただし、脆弱性をテストしたチームは、 Windows Hello の指紋リーダーにアクセスしているときに気づきました。 Windows SDCP を使用し、へのアクセス Linux ない。 そして彼らはアイデアを思いつきました。

ターゲットデバイスを起動することで、 Linux そしてサイドユース Linux 経由でサインインした正規ユーザーと同じ ID を指定して、攻撃者の指紋をデータベースに入力します。 Windows、チームは脆弱性を特定しました。 この試みは最初は失敗しましたが、別のオンチップ データベースが発見されたためです。 Windows シ Linux、どのように決定することができました Windows どのデータベースにアクセスすればよいかを知っており、そのデータベースにアクセスすることができました。 Linux.

これにより、攻撃を伴う次の解決策への道が開かれました。 Man in the Middle (MitM)。 この脆弱性の手順は次のとおりです Windows Hello 指紋認証オン時 Dell Inspiron 15.

1. システムの電源が入っています Linux.
2. 有効な ID がリストされます。 したがって、許可できるものが決まります。
3. 正規ユーザーと同じIDを使用した攻撃者の指紋の登録が行われる Windows.
4. タイプ攻撃 Man in the Middle (MitM) ホストとセンサー間の接続に問題があります。
5. システムを起動します。 Windows.
6. 構成パッケージをインターセプトし、データベースを指すように書き換えます。 Linux MitM 攻撃を使用します。
7. 攻撃者の指紋を使用して、正規のユーザーとして認証が行われます。

オペレーティング システムのアーキテクチャについて平均的な知識を持っているタイプのユーザー向けの比較的簡単な方法 Linux とシステム Windows.

Microsoft Surface Pro 8 / X に関しては、この脆弱性が悪用されるのはさらに簡単です。

Microsoft Surface Pro Type Coverにおける指紋認証IDの脆弱性

指紋認証付き Microsoft Surface Pro タイプ カバーで特定された脆弱性に関して、研究チームは、Microsoft の公式製品には最高の難易度があると予想していましたが、信じられないほど脆弱なセキュリティを発見して唖然としました。 この場合、クリア テキスト (暗号化されていない) USB 通信と認証の欠如に加え、セキュア デバイス接続プロトコル (SDCP) の欠如が明らかでした。

このセキュリティの欠如により、チームは指紋センサーを取り外し、独自のデバイスを接続するだけでそれを模倣できることがわかりました。 この手順は、タイプ カバーの切断 (ドライバーは接続された XNUMX つのセンサーを処理できず、不安定になります)、攻撃デバイスの接続、センサーの VID/PID の昇格、ドライバーからの有効な SID の監視で構成されています。 Windows、小切手を通過します。」how many fingerprints」と表示され、システム上で指紋認証が開始されます。 Windows、続いて、なりすましデバイスから有効なログイン応答が送信されます。

結論として、これらの脆弱性は、 Windows Hello 指紋認証に関する論文では、生体認証システムの実装に存在する可能性のある重大な脆弱性を指摘しました。

関連する で認証を無効にする方法 Windows Hello PIN、顔、指紋の入力 Windows 10

それは何ですか Windows Hello?

オペレーティング システムのリリースとともに初めて導入されました Windows 10 デスクトップおよびラップトップコンピュータで拡張機能を提供し続けます。 Windows 11, Windows Hello デバイスに即座にアクセスするための、より速く、より安全な方法です Windows.

この高度な認証システムにより、デバイスにアクセスできるようになります。 Windows 11 PIN コード、顔認識、または指紋を使用します。これらのオプションを利用するには、指紋または顔認識の初期化中に PIN コードを設定する必要がありますが、PIN のみで認証することもできます。

これらのオプションにより、PC へのサインイン プロセスが大幅に簡単になるだけでなく、PIN が XNUMX つのデバイスのみに関連付けられ、Microsoft アカウントを通じて回復できるようにバックアップされるため、安全性も高まります。

テクノロジーに情熱を持っており、喜んで記事を書いています StealthSettings2006 年から .com を運営しています。私はオペレーティング システムに関して豊富な経験を持っています。 macOS, Windows シ Linuxだけでなく、プログラミング言語やブログ プラットフォームでも使用できます (WordPress) およびオンライン ストアの場合 (WooCommerce、Magento、PrestaShop)。

» アンチウイルスとセキュリティ » Windows Helloにおけるラップトップの指紋認証の脆弱性
コメント