Forscher finden heraus, wie man die Fingerabdruckleser in den meisten Windows-PCs umgehen kann

Forscher finden heraus, wie man die Fingerabdruckleser in den meisten Windows-PCs umgehen kann

Seit Windows 10 im Jahr 2015 Windows Hello eingeführt hat , werden die meisten Windows-Laptops und -Tablets mit einem installierten biometrischen Authentifizierungsgerät ausgeliefert. Manchmal bedeutet das eine Infrarot-Webcam, die das Gesicht oder die Iris scannt. Manchmal handelt es sich dabei um einen Fingerabdrucksensor, der am Netzschalter oder an einer anderen Stelle des Geräts angebracht ist.

Obwohl diese Authentifizierungsmethoden praktisch sind, sind sie nicht völlig immun gegen Sicherheitslücken. Im Jahr 2021 konnten Forscher einige Windows Hello IR-Webcams mit Infrarotbildern der Gesichter der Benutzer täuschen. Und letzte Woche veröffentlichten Forscher von Blackwing Intelligence ein ausführliches Dokument, das zeigt, wie es ihnen gelungen ist, einige der beliebtesten Fingerabdrucksensoren, die in Windows-PCs verwendet werden, zu umgehen.

Die Sicherheitsforscher Jesse D’Aguanno und Timo Teräs schreiben, dass sie mit unterschiedlichem Reverse Engineering und der Verwendung externer Hardware den Goodix-Fingerabdrucksensor in einem Dell Inspiron 15, den Synaptic-Sensor in einem Lenovo ThinkPad T14 usw. täuschen konnten der ELAN-Sensor in einem von Microsofts eigenen Surface Pro Type Covers. Dies sind nur drei Laptop-Modelle aus dem breiten PC-Universum, aber eines dieser drei Unternehmen stellt normalerweise den Fingerabdrucksensor in jedem Laptop her, den wir in den letzten Jahren getestet haben. Es ist wahrscheinlich, dass die meisten Windows-PCs mit Fingerabdrucklesern anfällig für ähnliche Exploits sind.

Blackwings Beitrag zu der Sicherheitslücke bietet auch einen guten Überblick darüber, wie Fingerabdrucksensoren in einem modernen PC genau funktionieren. Die meisten mit Windows Hello kompatiblen Fingerabdruckleser verwenden „Match-on-Chip“-Sensoren, was bedeutet, dass der Sensor über eigene Prozessoren und Speicher verfügt, die alle Fingerabdruckscans und -abgleiche unabhängig durchführen, ohne auf die Hardware des Host-PCs angewiesen zu sein. Dadurch wird sichergestellt, dass Fingerabdruckdaten nicht abgerufen oder extrahiert werden können, wenn der Host-PC kompromittiert wird. Wenn Sie mit der Terminologie von Apple vertraut sind, ist dies im Grunde die Art und Weise, wie die Secure Enclave eingerichtet ist.

Die Kommunikation zwischen dem Fingerabdrucksensor und dem Rest des Systems soll über das Secure Device Connection Protocol (SCDP) erfolgen. Hierbei handelt es sich um ein von Microsoft entwickeltes Protokoll, das überprüfen soll, ob Fingerabdrucksensoren vertrauenswürdig und kompromisslos sind, und den Datenverkehr zwischen dem Fingerabdrucksensor und dem Rest des PCs verschlüsseln soll.

Jeder Fingerabdrucksensor wurde letztendlich von einer anderen Schwäche besiegt. Der Goodix-Fingerabdrucksensor des Dell-Laptops implementierte SCDP ordnungsgemäß in Windows, nutzte jedoch keinen solchen Schutz unter Linux. Durch den Anschluss des Fingerabdrucksensors an einen Raspberry Pi 4 konnte das Team die Linux-Unterstützung und die „schlechte Codequalität“ ausnutzen, um einen neuen Fingerabdruck zu registrieren, der den Zugriff auf ein Windows-Konto ermöglichen würde.

Was die von Lenovo bzw. Microsoft verwendeten Fingerabdruckleser Synaptic und ELAN betrifft, besteht das Hauptproblem darin, dass beide Sensoren SCDP unterstützten, es jedoch nicht tatsächlich aktiviert war. Das Touchpad von Synaptic nutzte eine benutzerdefinierte TLS-Implementierung für die Kommunikation, die das Blackwing-Team ausnutzen konnte, während der Surface-Fingerabdruckleser für die Kommunikation Klartextkommunikation über USB nutzte.

„Tatsächlich kann jedes USB-Gerät behaupten, der ELAN-Sensor zu sein (indem es seine VID/PID fälscht) und einfach behaupten, dass sich ein autorisierter Benutzer anmeldet“, schreiben D’Aguanno und Teräs.

Obwohl alle diese Exploits letztendlich physischen Zugriff auf ein Gerät und einen Angreifer erfordern, der entschlossen ist, in Ihr spezifisches Laptop einzudringen, bedeutet die große Vielfalt möglicher Exploits, dass es keine einzige Lösung gibt, die alle diese Probleme beheben kann, selbst wenn die Laptop-Hersteller dies tun motiviert, sie umzusetzen.

Blackwings erste Empfehlung lautet, dass alle Windows Hello-Fingerabdrucksensoren tatsächlich SCDP aktivieren und verwenden sollten, das Protokoll, das Microsoft entwickelt hat, um genau so etwas zu verhindern. SCDP ist offensichtlich nicht kugelsicher, aber der einzige Fingerabdrucksensor, der SCDP nutzte, erforderte mehr Zeit und Mühe, um in den Fingerabdrucksensor einzudringen. PC-Hersteller sollten außerdem „ihre Implementierung von einem qualifizierten Experten prüfen lassen“, um die Qualität und Sicherheit des Codes zu verbessern.

Man muss Microsoft zugutehalten, dass diese Ergebnisse vor allem deshalb veröffentlicht werden, weil das Offensive Research & Security Engineering (MORSE)-Team von Microsoft Blackwing Intelligence eingeladen hat, überhaupt zu versuchen, die Fingerabdrucksensoren zu zerstören. Microsoft hat einen großen Einfluss auf die Dinge, die PC-OEMs in ihre Windows-Systeme integrieren müssen, und das Unternehmen kann beschließen, in Zukunft die Verwendung von SCDP oder anderen Funktionen in PCs vorzuschreiben.

Über diese spezifischen Exploits hinaus vermutet das Blackwing-Team, dass es in der Firmware und den Debug-Schnittstellen jedes Fingerabdrucksensors weitere Schwachstellen geben könnte, die andere Angriffe ermöglichen könnten, und dass die Lesegeräte auch für andere „direkte Hardware-Angriffe“ anfällig sein könnten. Das Team plant, diese Möglichkeiten künftig zu untersuchen und beabsichtigt auch, Fingerabdruckleser in Linux-, Android- und Apple-Geräten zu untersuchen.


Warning: Undefined variable $html_req in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 79

Warning: Undefined variable $html5 in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 82

Warning: Undefined variable $html_req in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 82

Warning: Undefined variable $consent in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 86

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert


Warning: Undefined array key "url" in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/inc/template-functions.php on line 315