发现WindowsHello身份验证的100%可靠绕过

综合 2023-11-26 09:45:19
导读 微软的攻击性研究和安全工程(MORSE)要求BlackwingIntelligence评估是否存在绕过WindowsHello指纹身份验证的方法。令我们惊讶的是,评估结果
2023-11-26 09:45:19

微软的攻击性研究和安全工程(MORSE)要求BlackwingIntelligence评估是否存在绕过WindowsHello指纹身份验证的方法。令我们惊讶的是,评估结果是100%可靠地绕过Windows指纹验证系统。

该团队使用了来自不同OEM的三款笔记本电脑进行评估过程:戴尔Inspiron灵越15、联想ThinkPadT14和带指纹ID的MicrosoftSurfaceProTypeCover。

Blackwing的研究发现了所有三个指纹传感器中的多个漏洞。它允许团队在测试的笔记本电脑上成功绕过WindowsHello身份验证。然而,评估的目的是评估原始设备制造商(OEM)为WindowsHello嵌入的指纹传感器的安全性。

他们瞄准的所有指纹传感器都是“芯片匹配”(MoC)类型。这意味着他们的芯片内置了微处理器和存储器。它可以在传感器内实现安全的指纹匹配。然而,尽管MoC传感器具有诸多优点,Blackwing还是发现了一些漏洞,使他们能够利用传感器和主机之间的通信。

三分之二的设备甚至没有使用Microsoft为WindowsHello身份验证创建的安全协议

Microsoft实施了安全设备连接协议(SDCP)来保护主机和指纹传感器之间的连接。然而,研究人员发现,三分之二的OEM甚至没有启用SDCP。“不幸的是,设备制造商似乎误解了一些目标。”Blackwing的研究人员(来自SamMobile)说道。

“此外,SDCP仅覆盖典型设备操作的非常狭窄的范围,而大多数设备都暴露出相当大的攻击面,而SDCP根本没有覆盖这些攻击面。”

研究结果强调了生物识别解决方案中严格安全措施的重要性。Blackwing建议供应商制造生物识别身份验证解决方案以启用SDCP。他们强调了它在主机和生物识别设备之间提供安全通道方面的关键作用。

指纹认证遭到破坏引发了人们对更广泛的安全领域的质疑。尽管如此,仍需要真诚的关注以防止潜在的威胁。

由于网络安全专家和制造商正在努力提高指纹认证方法的安全性,因此对用户安全的影响以及原始设备制造商对这些发现的反应的全面程度仍有待观察。

免责声明:本文由用户上传,如有侵权请联系删除!