Neowin 에 따르면, 블랙웰 인텔리전스 팀은 지난 10월 마이크로소프트의 블루햇 보안 컨퍼런스에서 연구 결과를 공개했지만, 이번 주에야 자체 웹사이트에 결과를 게시했습니다. "A Touch of Pwn"이라는 제목의 블로그 게시물에 따르면, 해당 팀은 Dell Inspiron 15와 Lenovo ThinkPad T14 노트북의 지문 센서와 Surface Pro 8 및 X용 지문 ID 기능을 갖춘 Microsoft Surface Pro Type Cover를 사용했습니다. 해당 지문 센서는 Goodix, Synaptics, ELAN에서 제조했습니다.
블랙웰은 Windows Hello의 취약점을 발견하기까지 약 3개월의 연구를 진행했습니다.
테스트한 모든 Windows Hello 지원 지문 센서는 칩 기반 하드웨어를 사용합니다. 즉, 인증은 센서 자체에서 처리되며 센서에는 자체 칩과 저장소가 있습니다.
블랙웰은 성명에서 "지문 템플릿"(지문 센서에서 수집된 생체 데이터) 데이터베이스가 칩 에 저장되며, 등록 및 매칭은 칩에서 직접 이루어진다고 밝혔습니다. 지문 템플릿은 칩 외부로 유출되지 않으므로 생체 데이터가 안전하게 저장되므로 개인정보 보호에 대한 우려가 없습니다. 또한, 매칭을 위해 유효한 지문 이미지를 서버로 전송하는 공격도 방지합니다.
그러나 블랙웰은 리버스 엔지니어링을 통해 지문 센서의 취약점을 찾아낸 후, 중간자 공격(MitM)을 수행할 수 있는 USB 장치를 직접 제작하여 시스템을 우회하는 데 성공했습니다. 이 장치를 통해 블랙웰은 해당 장치의 지문 인증 하드웨어를 우회할 수 있었습니다.
블랙웰은 또한 마이크로소프트가 서버와 생체 인식 장치 간의 보안 채널을 제공하기 위해 보안 장치 연결 프로토콜(SDCP)을 사용하지만, 테스트된 지문 센서 세 개 중 두 개는 SDCP가 활성화되어 있지 않았다고 밝혔습니다. 블랙웰은 모든 지문 센서 제조업체가 자사 제품에 SDCP를 활성화할 뿐만 아니라, 타사 업체를 통해 SDCP가 제대로 작동하는지 확인할 것을 권장합니다.
한 가지 주목할 점은 블랙웰이 이러한 지문 인식 하드웨어 제품을 개발하는 데 약 3개월이 걸렸다는 것입니다. 이 연구 결과를 바탕으로 마이크로소프트를 비롯한 지문 센서 회사들이 이 문제를 어떻게 해결할지는 불분명합니다.
[광고_2]
소스 링크
댓글 (0)