Pesquisadores de segurança da Blackwing Intelligence descobriram múltiplas vulnerabilidades nos três principais sensores de impressão digital incorporados em laptops, que são amplamente usados por empresas para autenticação de impressão digital do Windows Hello para garantir a segurança do laptop. A verificação de impressão digital do Windows Hello da Microsoft foi ignorada em laptops da Dell, Lenovo e até mesmo da Microsoft.
A Offensive Research and Security Engineering (MORSE) da Microsoft pediu à Blackwing Intelligence para avaliar a segurança dos sensores de impressão digital, e os pesquisadores forneceram suas descobertas durante uma apresentação na conferência Blue Hat da Microsoft em outubro. A equipe de pesquisa teve como alvo sensores de impressão digital populares de empresas como Goodix, Synaptics e ELAN, e em uma postagem recente no blog detalhou o processo aprofundado de construção de um dispositivo USB que pode realizar ataques man-in-the-middle (MitM). Este ataque pode obter acesso a laptops roubados ou até mesmo lançar ataques de “empregada malvada” contra dispositivos não supervisionados.
Os pesquisadores Dell Inspiron 15, Lenovo ThinkPad T14 e Microsoft Surface Pro da Blackwing Intelligence fizeram engenharia reversa de software e hardware e descobriram uma falha na implementação de criptografia de TLS personalizado em sensores Synaptics. O complexo processo de contornar o Windows Hello também envolve a decodificação e reimplementação de protocolos proprietários.
Graças ao impulso da Microsoft para o Windows Hello e a um futuro sem senha, os sensores de impressão digital são agora amplamente utilizados por usuários de laptops Windows. A Microsoft revelou há três anos que quase 85% dos consumidores usam o Windows Hello para fazer login em dispositivos Windows 10, em vez de usar uma senha (no entanto, a Microsoft considera um PIN simples como uso do Windows Hello).
Esta não é a primeira vez que a autenticação biométrica do Windows Hello foi comprometida. Em 2021, a Microsoft foi forçada a corrigir uma vulnerabilidade de desvio de autenticação do Windows Hello que envolvia a captura de uma imagem infravermelha da vítima para enganar o recurso de reconhecimento facial do Windows Hello.
No entanto, não está claro se a Microsoft conseguirá corrigir essas vulnerabilidades mais recentes sozinha. Em um relatório detalhado sobre as vulnerabilidades, os pesquisadores da Blackwing Intelligence Jesse D'Aguanno e Timo Teräs escreveram: "A Microsoft fez um bom trabalho projetando o Secure Device Connection Protocol (SDCP) para fornecer um canal seguro entre o host e o dispositivo biométrico, mas infelizmente, os fabricantes de dispositivos parecem ter entendido mal alguns desses objetivos. Além disso, o SDCP cobre apenas uma faixa operacional muito estreita de dispositivos típicos, e a maioria dos dispositivos expõe uma superfície de ataque considerável e não é coberta pelo SDCP."
Os pesquisadores descobriram que dois dos três dispositivos visados não tinham a proteção SDCP da Microsoft habilitada. A Blackwing Intelligence agora recomenda que os OEMs garantam que o SDCP esteja habilitado e que as implementações do sensor de impressão digital sejam revisadas por especialistas qualificados. A Blackwing Intelligence também está explorando ataques de corrupção de memória no firmware do sensor e até mesmo na segurança do sensor de impressão digital em dispositivos Linux, Android e Apple.