Windows Hello 是使用 PIN、面部識別或指紋來快速訪問 Windows 11 設備的一種更個性化、更安全的方式,從 3 年前開始,微軟便稱使用 Windows Hello 登錄 Windows 10 設備的用戶已從 2019 年的 69.4% 增加到了 84.7%。
Blackwing Intelligence 安全研究人員評估 Windows Hello 指紋認證使用的 3 款嵌入式指紋傳感器安全時,發現了多個安全漏洞。攻擊者利用這些漏洞可以繞過設備的 Windows Hello 指紋認證,受影響的設備包括戴爾 Inspiron、聯想 ThinkPad、微軟 Surface Pro X 等筆記本電腦。
研究人員測試了微軟 Surface Pro X、聯想 ThinkPad T14、戴爾 Inspiron 15 使用的 ELAN、Synaptics 和 Goodix 嵌入式指紋傳感器,所有受測指紋傳感器都擁有自己的微處理器和存儲的 MOC 芯片,允許指紋匹配在芯片內安全地進行。
MoC 處理器可以預防存儲的指紋數據重放到主機進行匹配,但無法阻止惡意傳感器模擬合法的傳感器與主機進行通信,這可以在主機和傳感器之間重放之前觀察到的流量。為應對此類攻擊,微軟開發了安全設備連接協議(Secure Device Connection Protocol ),以確保指紋設備是可信的和健康的,指紋設備和主機之間的輸入是受到目標設備保護的。
盡管如此,安全研究人員仍然使用一個定制的 Linux Raspberry Pi 4 設備發起中間人攻擊,成功繞過了以上三款被測設備的 Windows Hello 認證。研究人員使用軟件和硬件逆向工程破解了 Synaptics 傳感器定制的 TLS 協議的加密實現,解碼并重新實現了專用協議。
在戴爾和聯想筆記本上,認證繞過是通過使用合法 Windows 用戶的 ID 來枚舉有效的 ID 和注冊攻擊者指紋來實現的。對于微軟 Surface 設備,其 ELAN 指紋傳感器沒有 SDCP 保護,使用的是明文的 USB 通信,也沒有認證,在與含有傳感器的 Type C 斷開后就可以欺騙指紋傳感器并從被欺騙的設備上發送有效的登錄響應。
研究人員稱,微軟通過 SDCP 為主機和生物設備之間提供了安全的通道,但設備廠商錯誤理解了其中的一些目標。此外,大多數設備是沒有被 SDCP 保護的,研究人員甚至發現這 3 款筆記本設備中有 2 款設備未啟用 SDCP。
審核編輯 黃宇
-
存儲
+關注
關注
13文章
4791瀏覽量
90058 -
指紋傳感器
+關注
關注
6文章
198瀏覽量
64488
發布評論請先 登錄
行業觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用
ICU-X0201 Hello Chirp示例應用用戶指南
兆易創新GSL6188指紋傳感器通過微軟ESS認證
行業觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南
新品 | Unit Fingerprint2,高性能指紋識別傳感器單元
行業觀察 | Windows 10于本月終止服務支持,微軟發布10月高危漏洞更新
行業觀察 | 微軟發布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品
行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新
FUTEK TRS150旋轉扭矩傳感器概述
龍芯處理器支持WINDOWS嗎?
CY7C65211讀取傳感器的I2C信號到Windows電腦上,遇到的疑問求解
官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!
指紋傳感器漏洞可在戴爾、聯想、微軟上繞過Windows Hello登錄
評論