I ricercatori di Blackwing Intelligence hanno scoperto diverse vulnerabilità nell’implementazione dell’autenticazione biometrica tramite Windows Hello in tre notebook. La tecnologia può essere aggirata a causa della scarsa sicurezza dei sensori usati per il riconoscimento delle impronte. Un malintenzionato potrebbe quindi accedere al sistema operativo.
Autenticazione biometrica poco sicura
Lo studio di Blackwing Intelligence è stato effettuato su richiesta del Microsoft Offensive Research and Security Engineering (MORSE). L’azienda di Redmond ha chiesto di valutare la sicurezza dei sensori usati per l’autenticazione con Windows Hello presenti in tre notebook: Dell Inspiron 15, Lenovo ThinkPad T14 e Microsoft Surface Pro X.
I sensori sono stati progettati da Goodix (Dell), Synaptics (Lenovo) e ELAN (Microsoft). I risultati della ricerca sono stati esposti durante la conferenza BlueHat organizzata da Microsoft nel mese di ottobre. La prima parte, pubblicata sul blog di Blackwing Intelligence, riguarda il notebook Lenovo e quindi il sensore di Synaptics.
Dopo aver effettuato il reverse engineering di hardware e software, i ricercatori hanno scoperto vulnerabilità nell’implementazione crittografica di uno stack TLS usato per proteggere la comunicazione USB tra sensore e driver host. Sfruttando un dispositivo USB è stato effettuato un attacco man-in-the-middle, ottenendo l’accesso al notebook e quindi aggirando Windows Hello.
Microsoft ha sviluppato il Secure Device Connection Protocol (SDCP) per creare un canale sicuro tra host e sensore biometrico. Tuttavia non è stato utilizzato nel notebook di Lenovo e, stranamente, nemmeno nel Surface Pro X. Solo Dell ha usato il protocollo, ma è stato implementato in maniera incompleta (solo su Windows, non su Linux). Non è noto se Microsoft e/o i produttori dei sensori possono risolvere le vulnerabilità.