לפי Neowin , צוות Blackwell Intelligence חשף את ממצאיו באוקטובר במהלך כנס האבטחה BlueHat של מיקרוסופט, אך הם פרסמו את התוצאות באתר האינטרנט שלהם רק השבוע. פוסט בבלוג, שכותרתו "נגיעה של Pwn", קבע כי הצוות השתמש בחיישני טביעות אצבע בתוך מחשבים ניידים מדגם Dell Inspiron 15 ו-Lenovo ThinkPad T14, כמו גם כיסויי Microsoft Surface Pro Type Covers עם זיהוי טביעות אצבע שיוצרו עבור Surface Pro 8 ו-X. חיישני טביעות האצבע הספציפיים יוצרו על ידי Goodix, Synaptics ו-ELAN.
לקח לבלקוול כשלושה חודשי מחקר כדי לגלות פגיעות ב-Windows Hello.
כל חיישני טביעות האצבע התומכים ב-Windows Hello שבדקנו משתמשים בחומרה מבוססת שבב, כלומר האימות מטופל על החיישן עצמו, שיש לו שבב ואחסון משלו.
בהצהרתו, אמר בלקוול כי מסד הנתונים של "תבניות טביעות אצבע" (נתונים ביומטריים הנלכדים על ידי חיישן טביעות האצבע) מאוחסן על השבב , והרישום וההתאמה מתבצעים ישירות על השבב. מכיוון שתבניות טביעות האצבע לעולם לא עוזבות את השבב, הדבר מבטל חששות בנוגע לפרטיות, שכן הנתונים הביומטריים מאוחסנים בצורה מאובטחת. הדבר גם מונע התקפות הכרוכות בשליחת תמונות טביעות אצבע תקפות לשרת לצורך התאמה.
עם זאת, בלקוול עדיין הצליח לעקוף את המערכת לאחר שהשתמש בהנדסה הפוכה כדי למצוא פגיעויות בחיישני טביעות אצבע, ולאחר מכן יצר התקן USB משלו שיכול לבצע התקפת אדם באמצע (MitM). התקן זה אפשר לקבוצה לעקוף את חומרת אימות טביעות האצבע במכשירים אלה.
לדברי בלקוול, למרות שמיקרוסופט משתמשת בפרוטוקול Secure Device Connection Protocol (SDCP) כדי לספק ערוץ מאובטח בין השרת למכשיר הביומטרי, שניים מתוך שלושת חיישני טביעות האצבע שנבדקו אפילו לא הפעילו SDCP. בלקוול ממליצה שכל חברות חיישני טביעות האצבע לא רק יפעילו SDCP במוצריהן, אלא גם ידאגו שחברה חיצונית תוודא שהוא פועל.
דבר אחד שיש לציין הוא שבלקוול בילתה כשלושה חודשים בניסיון להתגבר על מוצרי החומרה של טביעות האצבע הללו. לא ברור כיצד מיקרוסופט וחברות חיישני טביעות אצבע אחרות הולכות לתקן את הבעיה בהתבסס על מחקר זה.
[מודעה_2]
קישור למקור










תגובה (0)