Pesquisadores de segurança da Blackwing Intelligence descobriram múltiplas vulnerabilidades nos três principais sensores de impressão digital incorporados em laptops, que são amplamente usados ​​por empresas para autenticação de impressão digital do Windows Hello para garantir a segurança do laptop. A verificação de impressão digital do Windows Hello da Microsoft foi ignorada em laptops da Dell, Lenovo e até mesmo da Microsoft.

A Offensive Research and Security Engineering (MORSE) da Microsoft pediu à Blackwing Intelligence para avaliar a segurança dos sensores de impressão digital, e os pesquisadores forneceram suas descobertas durante uma apresentação na conferência Blue Hat da Microsoft em outubro. A equipe de pesquisa teve como alvo sensores de impressão digital populares de empresas como Goodix, Synaptics e ELAN, e em uma postagem recente no blog detalhou o processo aprofundado de construção de um dispositivo USB que pode realizar ataques man-in-the-middle (MitM). Este ataque pode obter acesso a laptops roubados ou até mesmo lançar ataques de “empregada malvada” contra dispositivos não supervisionados.

Os pesquisadores Dell Inspiron 15, Lenovo ThinkPad T14 e Microsoft Surface Pro da Blackwing Intelligence fizeram engenharia reversa de software e hardware e descobriram uma falha na implementação de criptografia de TLS personalizado em sensores Synaptics. O complexo processo de contornar o Windows Hello também envolve a decodificação e reimplementação de protocolos proprietários.

Graças ao impulso da Microsoft para o Windows Hello e a um futuro sem senha, os sensores de impressão digital são agora amplamente utilizados por usuários de laptops Windows. A Microsoft revelou há três anos que quase 85% dos consumidores usam o Windows Hello para fazer login em dispositivos Windows 10, em vez de usar uma senha (no entanto, a Microsoft considera um PIN simples como uso do Windows Hello).

Esta não é a primeira vez que a autenticação biométrica do Windows Hello foi comprometida. Em 2021, a Microsoft foi forçada a corrigir uma vulnerabilidade de desvio de autenticação do Windows Hello que envolvia a captura de uma imagem infravermelha da vítima para enganar o recurso de reconhecimento facial do Windows Hello.

No entanto, não está claro se a Microsoft conseguirá corrigir essas vulnerabilidades mais recentes sozinha. Em um relatório detalhado sobre as vulnerabilidades, os pesquisadores da Blackwing Intelligence Jesse D'Aguanno e Timo Teräs escreveram: "A Microsoft fez um bom trabalho projetando o Secure Device Connection Protocol (SDCP) para fornecer um canal seguro entre o host e o dispositivo biométrico, mas infelizmente, os fabricantes de dispositivos parecem ter entendido mal alguns desses objetivos. Além disso, o SDCP cobre apenas uma faixa operacional muito estreita de dispositivos típicos, e a maioria dos dispositivos expõe uma superfície de ataque considerável e não é coberta pelo SDCP."

Os pesquisadores descobriram que dois dos três dispositivos visados ​​não tinham a proteção SDCP da Microsoft habilitada. A Blackwing Intelligence agora recomenda que os OEMs garantam que o SDCP esteja habilitado e que as implementações do sensor de impressão digital sejam revisadas por especialistas qualificados. A Blackwing Intelligence também está explorando ataques de corrupção de memória no firmware do sensor e até mesmo na segurança do sensor de impressão digital em dispositivos Linux, Android e Apple.