klawiatura Microsoft czytnik linii papilarnych
(fot. Microsoft)

Windows z luką bezpieczeństwa. Winnym skanery odcisku palca

Czytnik linii papilarnych wskazywany jest jako jeden z najbezpieczniejszych sposobów zabezpieczania urządzeń przed odblokowaniem przez osoby trzecie. Pod warunkiem, że od strony sprzętu, jak i oprogramowania, wszystko jest dopięte na ostatni guzik. Dzisiejszym niechlubnym bohaterem artykułu jest Windows.

Dwadzieścia lat logowania palcem

Choć czytniki linii papilarnych spopularyzowały się w poprzedniej dekadzie, to pierwsze urządzenia przenośne z wbudowanymi skanerami pojawiły się już w 2000 roku. Ciekawostka przerodziła się w końcu szeroko stosowane rozwiązanie i dziś większość z nas odblokowuje smartfon, a nawet laptopa, przykładając palec w odpowiednim miejscu.

Model Surface Pro 8 (źródło: Microsoft)

Od czasów Windowsa 10, Microsoft rozwija Hello – zbiór funkcji zapewniających większe bezpieczeństwo podczas logowania. Wśród dostępnych rozwiązań znajduje się obsługa rozpoznawania twarzy, tęczówki czy ww. odcisku palca. Co ciekawe, wpisywanie kodu PIN również kwalifikuje się jako część Windows Hello.

Jakiś czas temu MORSE (Microsoft Offensive Research and Security Engineering) poprosił naukowców z Blackwing Intelligence o zbadanie bezpieczeństwa modułów odczytujących linie papilarne. Wnioski zostały opublikowane podczas konferencji BlueHat w październiku 2023 roku. Zespół odkrył, że popularne sensory produkowane przez ELAN, Synaptics oraz Goodix zawierają lukę bezpieczeństwa. Szczegóły badania Blackwing Intelligence zostały właśnie opublikowane na stronie firmy.

Windows i „człowiek pośrodku”

Zespół wziął na tapet trzy modele laptopów – Dell Inspiron 15, Lenovo ThinkPad T14 i Microsoft Surface Pro X. Zespół stosując metodę wstecznej inżynierii zarówno w kontekście sprzętu, jak i oprogramowania, znalazł błędy w sensorze Synaptics związane z indywidualnym TLS (Transport Layer Security – standard zapewniający poufność i inegralność transmisji danych, rozwinięcie protokołu SSL).

85% użytkowników Windows 10 korzysta z funkcji Hello zamiast tradycyjnego hasła – tak twierdził Microsoft w 2020 roku. (fot. Tabletowo)

Koniec końców, Blackwing Intelligence zbudowało urządzenie, które mogło przeprowadzić atak typu man-in-the-middle – operację polegająca na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy nadawcą a odbiorcą. Można byłoby w ten sposób odblokować skradziony laptop lub przejąć stery nad niepilnowanym urządzeniem w przyszłości bez możliwości wykrycia sprawcy (tzw. atak „złej pokojówki”).

Dla Microsoftu to nie pierwszy taki przypadek. W 2021 roku gigant musiał opracować łatkę w Windows Hello. Przedsiębiorstwo CyberArk znalazło lukę, która dzięki obrazowaniu ofiary w podczerwieni umożliwiała złamanie zabezpieczenia biometrycznego opartego na skanowaniu twarzy.

Czy Microsoft jest w stanie sam czegoś dokonać w tej materii? Nie do końca. SDCP (Secure Device Connection Protocol) Microsoftu to dobre narzędzie „zapewniające bezpieczny przepływ informacji pomiędzy hostem a urządzeniami biometrycznymi, ale ich producenci nie do końca rozumieją stawiane przez protokół cele. – twierdzą Jesse D’Aguanno i Timo Teräs, naukowcy z Blackwing Intelligence.

Na dwóch z trzech „zaatakowanych” urządzeń ochrona SDCP nie była w ogóle włączona. Blackwing Intelligence sugeruje zatem, aby producenci upewnili się, że protokół jest uruchomiony, a nad audytem dot. implementacji sensora czuwa wykwalifikowany ekspert. Na tym praca zespołu się nie kończy – obecnie badają również ataki na firmware czujników za pomocą uszkodzenia pamięci oraz bezpieczeństwo modułów współpracujących z systemami Linux, Android czy na urządzeniach Apple.

Przypomnę: pełen raport dot. laptopów i skanerów znajduje się na oficjalnej stronie Blackwing Intelligence.