Investigadores de seguridad eludieron
la autenticación de huellas dactilares de Windows Hello en computadoras
portátiles Dell Inspiron, Lenovo ThinkPad y Microsoft Surface Pro X en ataques
que explotaron vulnerabilidades de seguridad encontradas en los sensores de
huellas dactilares integrados.
Los investigadores de seguridad de
Blackwing Intelligence descubrieron vulnerabilidades durante una investigación
patrocinada por Microsoft’s Offensive Research and Security Engineering (MORSE)
de Microsoft para evaluar la seguridad de los tres principales sensores de
huellas dactilares integrados utilizados para la autenticación de huellas
dactilares de Windows Hello.
Jesse D’Aguanno y Timo Teräs de
Blackwing apuntaron a sensores de huellas dactilares integrados fabricados por
ELAN, Synaptics y Goodix en Microsoft Surface Pro X, Lenovo ThinkPad T14 y Dell
Inspiron 15.
Todos los sensores de huellas
dactilares probados eran sensores Match-on-Chip (MoC) con su propio
microprocesador y almacenamiento, lo que permitía realizar la comparación de
huellas dactilares de forma segura dentro del chip.
Vulnerabilidades
en el sensor
Sin embargo, si bien los sensores MoC
impiden la reproducción de los datos de huellas dactilares almacenados en el
host para su comparación, no impiden inherentemente que un sensor malicioso
imite la comunicación de un sensor legítimo con el host. Esto podría indicar
falsamente una autenticación de usuario exitosa o reproducir el tráfico
observado previamente entre el host y el sensor.
Para contrarrestar los ataques que
explotarían estas vulnerabilidades, Microsoft desarrolló el Secure Device
Connection Protocol (SDCP), que debería haber garantizado que el dispositivo de
huellas dactilares fuera confiable y seguro y que la entrada entre el
dispositivo de huellas dactilares y el host estuviera protegida en los
dispositivos objetivo.
A pesar de esto, los investigadores
de seguridad eludieron con éxito la autenticación de Windows Hello utilizando
ataques de intermediario (MiTM) en las tres computadoras portátiles,
aprovechando un dispositivo Raspberry Pi
4 personalizado con Linux.
A lo largo del proceso, utilizaron
ingeniería inversa de software y hardware, solucionaron fallas de
implementación criptográfica en el protocolo TLS personalizado del sensor
Synaptics y decodificaron y reimplementaron protocolos propietarios.
Ataque
En las computadoras portátiles Dell y
Lenovo, la omisión de autenticación se logró enumerando identificaciones
válidas y registrando la huella dactilar del atacante utilizando la
identificación de un usuario legítimo de Windows (el sensor Synaptics usó una
pila TLS personalizada en lugar de SDCP para proteger la comunicación USB).
Para el dispositivo Surface, cuyo
sensor de huellas dactilares ELAN no tenía protección SDCP, usaba comunicación
USB en texto plano y no tenía autenticación, falsificaron el sensor de huellas
dactilares después de desconectar la funda con teclado que contenía el sensor y
enviaron respuestas de inicio de sesión válidas desde el dispositivo
falsificado.
«Microsoft hizo un buen trabajo
al diseñar SDCP para proporcionar un canal seguro entre el host y los
dispositivos biométricos, pero desafortunadamente los fabricantes de
dispositivos parecen malinterpretar algunos de los objetivos».«Además, SDCP sólo cubre un
alcance muy limitado de la operación de un dispositivo típico, mientras que la
mayoría de los dispositivos tienen una superficie de ataque considerable
expuesta que no está cubierta por SDCP en absoluto».Investigadores.
Después de descubrir que el Secure
Device Connection Protocol (SDCP) ni
siquiera estaba habilitado en dos de cada tres de las computadoras portátiles
objetivo, Blackwing Intelligence recomienda que los proveedores que fabrican
soluciones de autenticación biométrica se aseguren de que el SDCP esté
habilitado, ya que no ayudará a frustrar ataques si no está activado.
Microsoft dijo hace tres años que la
cantidad de usuarios que inician sesión en sus dispositivos con Windows 10
usando Windows Hello en lugar de usar una contraseña aumentó al 84.7% desde el
69.4% en 2019.
PIN vs Contraseña – ¿Qué ofrece una mejor seguridad en Windows 10?