Windows potrebbe avere un grave problema di sicurezza tra le mani | ENBLE

Windows potrebbe trovarsi in grave pericolo di sicurezza | ENBLE

Un dito che preme su un lettore di impronte digitali su un laptop.
ENBLE

I sensori di punta che abilitano l’autenticazione delle impronte digitali di Windows Hello non sono così sicuri come i produttori avevano sperato. I ricercatori hanno scoperto falle di sicurezza in diversi sensori di impronte digitali utilizzati in vari laptop che funzionano con la funzione di autenticazione Windows Hello.

I ricercatori di sicurezza presso Blackwing Intelligence hanno scoperto che i laptop prodotti da Dell, Lenovo e Microsoft possono essere facilmente bypassati nell’autenticazione delle impronte digitali di Windows Hello a causa di vulnerabilità nei sensori che possono consentire ai criminali di prendere il controllo a livello di sistema.

Molte delle marche di laptop utilizzano sensori di impronte digitali di Goodix, Synaptics e ELAN. Queste vulnerabilità stanno iniziando a emergere mentre le aziende stanno facendo la transizione verso l’utilizzo della biometria come opzione primaria per accedere ai dispositivi. Col passare del tempo, l’uso delle password continuerà a diminuire. Tre anni fa, Microsoft ha dichiarato che l’85% dei suoi utenti preferiva un accesso tramite Windows Hello su dispositivi con Windows 10 rispetto a una password, secondo The ENBLE.

Su richiesta di Microsoft’s Offensive Research and Security Engineering (MORSE), i ricercatori hanno condiviso i dettagli di vari attacchi che hanno colpito i laptop abilitati all’autenticazione delle impronte digitali durante la conferenza BlueHat del marchio svoltasi a ottobre.

Uno di questi attacchi è un attacco di tipo man-in-the-middle (MitM), che può essere utilizzato per accedere a un laptop rubato. Un altro metodo è un attacco chiamato “evil maid”, che può essere utilizzato su un dispositivo incustodito.

I ricercatori di Blackwing Intelligence hanno testato un Dell Inspiron 15, un Lenovo ThinkPad T14 e un Microsoft Surface Pro X, che sono tutti caduti vittime di vari metodi di bypass a condizione che qualcuno avesse precedentemente utilizzato l’impronta digitale per accedere ai dispositivi. I ricercatori hanno osservato che il bypassing coinvolgeva l’ingegnerizzazione inversa dell’hardware e del software sui laptop. Hanno riscontrato falle nel livello di sicurezza del sensore Synaptics, in particolare. Era necessario decodificare e ristrutturare Windows Hello per superare la configurazione, ma era comunque possibile hackerarlo.

I ricercatori hanno sottolineato che il protocollo Microsoft Secure Device Connection (SDCP) è un valido tentativo di applicare una misura di sicurezza nello standard biometrico. Consente una comunicazione più sicura tra il sensore biometrico e il laptop. Tuttavia, non tutti i produttori hanno implementato correttamente questa caratteristica, se l’hanno abilitata del tutto. Due dei tre laptop esaminati nello studio avevano SDCP abilitato.

Avere laptop biometrici più sicuri non sarà solo un compito per Microsoft. Un rimedio iniziale per garantire la sicurezza dei laptop abilitati a Windows Hello è anche quello di avere SDCP abilitato dal lato del produttore, hanno osservato i ricercatori di Blackwing Intelligence.

Questo studio segue una vulnerabilità delle biometrie di riconoscimento facciale nel 2021 in Windows Hello che ha permesso agli utenti di bypassare la funzione con determinate modifiche. Microsoft è stata costretta a aggiornare la sua funzione dopo che i ricercatori hanno presentato una prova concettuale che mostrava come utenti con maschere o interventi di chirurgia plastica potessero aggirare l’autenticazione di riconoscimento facciale di Windows Hello.