ອີງຕາມການ Neowin , ທີມງານ Blackwell Intelligence ໄດ້ເປີດເຜີຍການຄົ້ນພົບຂອງພວກເຂົາໃນເດືອນຕຸລາໃນລະຫວ່າງກອງປະຊຸມຄວາມປອດໄພ BlueHat ຂອງ Microsoft, ແຕ່ພວກເຂົາພຽງແຕ່ເຜີຍແຜ່ຜົນໄດ້ຮັບຢູ່ໃນເວັບໄຊທ໌ຂອງຕົນເອງໃນອາທິດນີ້. ບົດຄວາມ blog ທີ່ມີຊື່ວ່າ "A Touch of Pwn," ກ່າວວ່າທີມງານໄດ້ນໍາໃຊ້ເຊັນເຊີລາຍນິ້ວມືພາຍໃນ Dell Inspiron 15 ແລະ Lenovo ThinkPad T14, ເຊັ່ນດຽວກັນກັບ Microsoft Surface Pro Type Covers ດ້ວຍ Fingerprint ID ທີ່ຜະລິດສໍາລັບ Surface Pro 8 ແລະ X. ເຊັນເຊີລາຍນິ້ວມືສະເພາະແມ່ນຜະລິດໂດຍ Goodix, Synaptics, ແລະ ELAN.
ມັນໃຊ້ເວລາປະມານສາມເດືອນຂອງການຄົ້ນຄວ້າ Blackwell ເພື່ອຄົ້ນພົບຈຸດອ່ອນໃນ Windows Hello.
ເຊັນເຊີລາຍນິ້ວມືທີ່ເປີດໃຊ້ Windows Hello ທັງໝົດທີ່ພວກເຮົາໄດ້ທົດສອບໃຊ້ຮາດແວທີ່ໃຊ້ຊິບ, ຊຶ່ງໝາຍເຖິງການພິສູດຢືນຢັນແມ່ນຈັດການກັບເຊັນເຊີເອງ, ເຊິ່ງມີຊິບ ແລະບ່ອນເກັບຂໍ້ມູນຂອງຕົນເອງ.
ໃນຄໍາຖະແຫຼງຂອງລາວ, Blackwell ກ່າວວ່າຖານຂໍ້ມູນຂອງ "ແມ່ແບບລາຍນິ້ວມື" (ຂໍ້ມູນຊີວະພາບທີ່ຈັບໄດ້ໂດຍເຊັນເຊີລາຍນິ້ວມື) ຖືກເກັບໄວ້ໃນ ຊິບ , ແລະການລົງທະບຽນແລະການຈັບຄູ່ແມ່ນເຮັດໂດຍກົງໃນຊິບ. ເນື່ອງຈາກແມ່ແບບລາຍນິ້ວມືບໍ່ເຄີຍອອກຈາກຊິບ, ນີ້ຈະລົບລ້າງຄວາມກັງວົນກ່ຽວກັບຄວາມເປັນສ່ວນຕົວເນື່ອງຈາກຂໍ້ມູນຊີວະມິຕິຖືກເກັບຮັກສາໄວ້ຢ່າງປອດໄພ. ອັນນີ້ຍັງປ້ອງກັນການໂຈມຕີທີ່ກ່ຽວຂ້ອງກັບການສົ່ງຮູບພາບລາຍນິ້ວມືທີ່ຖືກຕ້ອງໄປຫາເຄື່ອງແມ່ຂ່າຍສໍາລັບການຈັບຄູ່.
ຢ່າງໃດກໍ່ຕາມ, Blackwell ຍັງຄົງສາມາດຂ້າມຜ່ານລະບົບໄດ້ຫຼັງຈາກການນໍາໃຊ້ວິສະວະກໍາດ້ານຫລັງເພື່ອຊອກຫາຈຸດອ່ອນໃນເຊັນເຊີລາຍນິ້ວມື, ຫຼັງຈາກນັ້ນສ້າງອຸປະກອນ USB ຂອງຕົນເອງທີ່ສາມາດປະຕິບັດການໂຈມຕີແບບຜູ້ຊາຍໃນກາງ (MitM). ອຸປະກອນນີ້ອະນຸຍາດໃຫ້ກຸ່ມຂ້າມຜ່ານຮາດແວການກວດສອບລາຍນີ້ວມືໃນອຸປະກອນເຫຼົ່ານັ້ນ.
ອີງຕາມ Blackwell, ເຖິງແມ່ນວ່າ Microsoft ໃຊ້ Secure Device Connection Protocol (SDCP) ເພື່ອສະຫນອງຊ່ອງທາງທີ່ປອດໄພລະຫວ່າງເຄື່ອງແມ່ຂ່າຍແລະອຸປະກອນ biometric, ສອງໃນສາມເຊັນເຊີລາຍນິ້ວມືທີ່ທົດສອບບໍ່ໄດ້ແມ້ກະທັ້ງ SDCP. Blackwell ແນະນໍາໃຫ້ບໍລິສັດເຊັນເຊີລາຍນິ້ວມືທັງຫມົດບໍ່ພຽງແຕ່ເປີດໃຊ້ SDCP ໃນຜະລິດຕະພັນຂອງພວກເຂົາ, ແຕ່ຍັງມີບໍລິສັດພາກສ່ວນທີສາມຮັບປະກັນວ່າມັນເຮັດວຽກ.
ສິ່ງຫນຶ່ງທີ່ຄວນສັງເກດແມ່ນວ່າ Blackwell ໄດ້ໃຊ້ເວລາປະມານສາມເດືອນເພື່ອພະຍາຍາມຜ່ານຜະລິດຕະພັນຮາດແວນິ້ວມືເຫຼົ່ານີ້. ມັນບໍ່ຈະແຈ້ງວ່າ Microsoft ແລະບໍລິສັດເຊັນເຊີລາຍນິ້ວມືອື່ນໆຈະແກ້ໄຂບັນຫາແນວໃດໂດຍອີງໃສ່ການຄົ້ນຄວ້ານີ້.
ແຫຼ່ງທີ່ມາ
(0)