Neowinによると、Blackwell Intelligenceチームは10月にMicrosoftのBlueHatセキュリティカンファレンスで調査結果を発表したが、今週になってようやく自社ウェブサイトにその結果を掲載した。「A Touch of Pwn」と題されたブログ記事によると、チームはDell Inspiron 15とLenovo ThinkPad T14のノートパソコンに内蔵された指紋センサー、そしてSurface Pro 8およびX用に製造された指紋認証機能付きMicrosoft Surface Proタイプカバーを使用したという。これらの指紋センサーは、Goodix、Synaptics、ELANの各社が製造した。
ブラックウェル氏は Windows Hello の脆弱性を発見するのに約 3 か月の調査を要した。
私たちがテストした Windows Hello 対応の指紋センサーはすべてチップベースのハードウェアを使用しています。つまり、認証は独自のチップとストレージを持つセンサー自体で処理されます。
ブラックウェル氏は声明の中で、「指紋テンプレート」(指紋センサーで取得された生体認証データ)のデータベースがチップ上に保存され、登録と照合はチップ上で直接行われると述べました。指紋テンプレートはチップから外部に漏れることがないため、生体認証データは安全に保管され、プライバシーに関する懸念は解消されます。また、有効な指紋画像をサーバーに送信して照合する攻撃も防ぎます。
しかし、ブラックウェルはリバースエンジニアリングによって指紋センサーの脆弱性を発見し、中間者攻撃(MitM)を実行可能な独自のUSBデバイスを作成することでシステムをバイパスすることに成功しました。このデバイスにより、グループはこれらのデバイスの指紋認証ハードウェアをバイパスすることができました。
ブラックウェル氏はまた、マイクロソフトはサーバーと生体認証デバイス間の安全なチャネルを提供するためにセキュアデバイス接続プロトコル(SDCP)を使用しているものの、テストした3つの指紋センサーのうち2つはSDCPが有効になっていなかったと述べました。ブラックウェル氏は、すべての指紋センサーメーカーに対し、自社製品でSDCPを有効にするだけでなく、サードパーティ企業にその動作確認を依頼することを推奨しています。
注目すべき点は、ブラックウェル氏がこれらの指紋認証ハードウェア製品を乗り越えるのに約3ヶ月を要したことです。この研究結果に基づいて、Microsoftや他の指紋センサー企業がこの問題をどのように解決するのかは明らかではありません。
[広告2]
ソースリンク
コメント (0)