Neowinによると、Blackwell Intelligenceのチームは10月にMicrosoftのBlueHatセキュリティカンファレンスで調査結果を発表したが、今週になってようやく自社ウェブサイトにその結果を掲載した。「A Touch of Pwn」と題されたブログ記事によると、チームはDell Inspiron 15とLenovo ThinkPad T14のノートパソコンに内蔵された指紋センサー、そしてSurface Pro 8およびX用に製造された指紋ID機能付きMicrosoft Surface Proタイプカバーを使用したという。これらの指紋センサーは、Goodix、Synaptics、ELANの各社によって製造された。
ブラックウェルは Windows Hello の脆弱性を発見するのに約 3 か月の調査を要した。
私たちがテストした Windows Hello 対応の指紋センサーはすべてチップベースのハードウェアを使用しています。つまり、認証は独自のチップとストレージを持つセンサー自体で処理されます。
ブラックウェル氏は声明の中で、「指紋テンプレート」(指紋センサーで取得された生体認証データ)のデータベースはチップ上に保存され、登録と照合はチップ上で直接行われると述べました。指紋テンプレートはチップから外部に漏れることがないため、生体認証データは安全に保管され、プライバシーに関する懸念は解消されます。また、有効な指紋画像をサーバーに送信して照合を行うような攻撃も防ぐことができます。
しかし、ブラックウェルはリバースエンジニアリングによって指紋センサーの脆弱性を発見し、中間者攻撃(MitM)を実行可能な独自のUSBデバイスを作成することで、システムをバイパスすることに成功しました。このデバイスにより、グループはこれらのデバイスの指紋認証ハードウェアをバイパスすることができました。
ブラックウェル氏によると、マイクロソフトはサーバーと生体認証デバイス間の安全なチャネルを提供するためにセキュアデバイス接続プロトコル(SDCP)を使用しているものの、テストした3つの指紋センサーのうち2つはSDCPが有効化されていなかったという。ブラックウェル氏は、すべての指紋センサーメーカーに対し、自社製品でSDCPを有効化するだけでなく、サードパーティ企業による動作確認も実施するよう推奨している。
注目すべき点は、ブラックウェル氏がこれらの指紋認証ハードウェア製品の突破に約3ヶ月を費やしたことです。この研究に基づいて、Microsoftや他の指紋センサー企業がこの問題をどのように解決するのかは不明です。
[広告2]
ソースリンク










コメント (0)