Des chercheurs découvrent comment contourner les lecteurs d’empreintes digitales de la plupart des PC Windows

Des chercheurs découvrent comment contourner les lecteurs d’empreintes digitales de la plupart des PC Windows

Depuis que Windows 10 a introduit Windows Hello en 2015 , la plupart des ordinateurs portables et tablettes Windows sont livrés avec une sorte de dispositif d’authentification biométrique installé. Parfois, cela signifie une webcam infrarouge à balayage du visage ou de l’iris ; parfois, cela signifie un capteur d’empreintes digitales monté sur le bouton d’alimentation ou ailleurs sur l’appareil.

Bien que ces méthodes d’authentification soient pratiques, elles ne sont pas totalement à l’abri des failles de sécurité. En 2021, des chercheurs ont réussi à tromper certaines webcams Windows Hello IR avec des images infrarouges des visages des utilisateurs. Et la semaine dernière, des chercheurs de Blackwing Intelligence ont publié un document détaillé montrant comment ils avaient réussi à contourner certains des capteurs d’empreintes digitales les plus populaires utilisés dans les PC Windows.

Les chercheurs en sécurité Jesse D’Aguanno et Timo Teräs écrivent qu’avec divers degrés de rétro-ingénierie et en utilisant du matériel externe, ils ont réussi à tromper le capteur d’empreintes digitales Goodix dans un Dell Inspiron 15, le capteur Synaptic dans un Lenovo ThinkPad T14 et le capteur ELAN dans l’un des Surface Pro Type Covers de Microsoft. Il ne s’agit que de trois modèles d’ordinateurs portables issus du vaste univers des PC, mais l’une de ces trois sociétés fabrique généralement le capteur d’empreintes digitales dans chaque ordinateur portable que nous avons examiné au cours des dernières années. Il est probable que la plupart des PC Windows équipés de lecteurs d’empreintes digitales seront vulnérables à des exploits similaires.

L’article de Blackwing sur la vulnérabilité est également un bon aperçu du fonctionnement exact des capteurs d’empreintes digitales d’un PC moderne. La plupart des lecteurs d’empreintes digitales compatibles Windows Hello utilisent des capteurs « match on chip », ce qui signifie que le capteur dispose de ses propres processeurs et de son propre stockage qui effectuent toutes les analyses et correspondances d’empreintes digitales de manière indépendante, sans dépendre du matériel du PC hôte. Cela garantit que les données d’empreintes digitales ne peuvent pas être consultées ou extraites si le PC hôte est compromis. Si vous connaissez la terminologie d’Apple, c’est essentiellement ainsi que son Secure Enclave est configuré.

La communication entre le capteur d’empreintes digitales et le reste du système est censée être gérée par le protocole SCDP (Secure Device Connection Protocol). Il s’agit d’un protocole développé par Microsoft qui vise à vérifier que les capteurs d’empreintes digitales sont fiables et sans compromis, et à crypter le trafic entre le capteur d’empreintes digitales et le reste du PC.

Chaque capteur d’empreintes digitales a finalement été vaincu par une faiblesse différente. Le capteur d’empreintes digitales Goodix de l’ordinateur portable Dell a correctement implémenté SCDP sous Windows mais n’a utilisé aucune protection de ce type sous Linux. En connectant le capteur d’empreintes digitales à un Raspberry Pi 4, l’équipe a pu exploiter la prise en charge de Linux ainsi que la « mauvaise qualité du code » pour enregistrer une nouvelle empreinte digitale qui permettrait l’accès à un compte Windows.

Quant aux lecteurs d’empreintes digitales Synaptic et ELAN utilisés respectivement par Lenovo et Microsoft, le principal problème est que les deux capteurs prenaient en charge SCDP mais qu’il n’était pas réellement activé. Le pavé tactile de Synaptic utilisait une implémentation TLS personnalisée pour la communication que l’équipe Blackwing a pu exploiter, tandis que le lecteur d’empreintes digitales Surface utilisait une communication en texte clair via USB pour la communication.

« En fait, n’importe quel périphérique USB peut prétendre être le capteur ELAN (en usurpant son VID/PID) et simplement prétendre qu’un utilisateur autorisé se connecte », ont écrit D’Aguanno et Teräs.

Bien que tous ces exploits nécessitent en fin de compte un accès physique à un appareil et un attaquant déterminé à s’introduire dans votre ordinateur portable spécifique, la grande variété d’exploits possibles signifie qu’il n’existe pas de solution unique capable de résoudre tous ces problèmes, même si les fabricants d’ordinateurs portables le font. motivés à les mettre en œuvre.

La première recommandation de Blackwing est que tous les capteurs d’empreintes digitales Windows Hello devraient réellement activer et utiliser SCDP, le protocole développé par Microsoft pour tenter d’empêcher exactement ce genre de chose de se produire. SCDP n’est évidemment pas à l’épreuve des balles, mais le seul capteur d’empreintes digitales qui utilisait SCDP a pris plus de temps et d’efforts pour s’introduire. Les fabricants de PC devraient également « faire auditer par un tiers expert qualifié [leur] mise en œuvre » pour améliorer la qualité et la sécurité du code.

Au crédit de Microsoft, ces résultats sont publiés principalement parce que l’équipe MORSE (Offensive Research & Security Engineering) de Microsoft a invité Blackwing Intelligence à essayer de casser les capteurs d’empreintes digitales en premier lieu. Microsoft a beaucoup de contrôle sur les éléments que les constructeurs de PC doivent intégrer à leurs systèmes Windows, et l’entreprise peut décider d’exiger l’utilisation de SCDP ou d’autres fonctionnalités dans les PC à l’avenir.

Au-delà de ces exploits spécifiques, l’équipe Blackwing spécule qu’il pourrait y avoir d’autres vulnérabilités dans le micrologiciel et les interfaces de débogage de chaque capteur d’empreintes digitales qui pourraient permettre d’autres attaques, et que les lecteurs pourraient également être vulnérables à d’autres « attaques matérielles directes ». L’équipe prévoit d’étudier ces possibilités à l’avenir et a également l’intention d’examiner les lecteurs d’empreintes digitales des appareils Linux, Android et Apple.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *