На популярных ноутбуках обошли аутентификацию Windows Hello по отпечаткам пальцев - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
24-11-2023, 00:00
На популярных ноутбуках обошли аутентификацию Windows Hello по отпечаткам пальцев - «Новости»
Рейтинг:
Категория: Новости

Исследователи обошли аутентификацию по отпечаткам пальцев Windows Hello на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X.


Уязвимости были обнаружены специалистами Blackwing Intelligence в ходе исследования, проведенного при поддержке Microsoft Offensive Research and Security Engineering (MORSE), призванного оценить безопасность трех основных встроенных датчиков отпечатков пальцев, используемых для аутентификации Windows Hello.


Исследователи тестировали встроенные датчики отпечатков производства ELAN, Synaptics и Goodix, установленные в устройства Microsoft Surface Pro X, Lenovo ThinkPad T14 и Dell Inspiron 15.


Все протестированные решения построены по технологии Match-on-Chip (MoC), то есть обладают собственным микропроцессором и хранилищем, что позволяет им более безопасно выполнять сопоставление отпечатков.


Хотя MoC-датчики предотвращают повторную передачу сохраненных данных об отпечатках пальцев на хост для их сопоставления, они не могут помешать вредоносному датчику имитировать взаимодействие легитимного датчика с хостом. Это может привести к ложному подтверждению успешной аутентификации, а также повторному воспроизведению ранее наблюдавшегося трафика между хостом и датчиком.


Для противодействия подобным атакам компания Microsoft разработала протокол Secure Device Connection Protocol (SDCP), который призван гарантировать, что устройство для сканирования отпечатков пальцев является доверенным и исправным, а входящий трафик между ним и хостом защищен на целевых устройствах.


Несмотря на это, исследователи успешно обошли аутентификацию Windows Hello с помощью man-in-the-middle атаки на всех изученных ноутбуках, используя для этого кастомную Raspberry Pi 4, работающую под управлением Linux.


В процессе атаки исследователи использовали реверс-инжиниринг, обнаружили ошибки в кастомной имплементации протокола TLS, разработанной компанией Synaptics, расшифровали и переделали проприетарные протоколы.


На ноутбуках Dell и Lenovo обход аутентификации осуществлялся путем составления списка действительных ID и регистрации отпечатка пальца злоумышленника с использованием ID легитимного пользователя Windows (сенсор Synaptics использовал кастомный стек TLS вместо SDCP для защиты USB-соединения).


Для устройства Surface, чей датчик отпечатков пальцев ELAN не имел защиты SDCP, использовал открытое USB-соединение и не имел аутентификации, специалисты имитировали датчик отпечатков, отключив Type Cover и подключив к машине USB-устройство, которое имитировало датчик отпечатков пальцев и сообщало системе, что авторизованный пользователь входит в систему.


«Microsoft проделала отличную работу по разработке SDCP для обеспечения безопасного канала между хостом и биометрическими устройствами, но, к сожалению, производители устройств, похоже, не понимают некоторых поставленных задач», — говорят исследователи.


Обнаружив, что протокол SDCP даже не был включен на двух из трех изученных ноутбуков, Blackwing Intelligence рекомендовала производителям решений для биометрической аутентификации убедиться в том, что SDCP включен, поскольку он не сможет предотвратить атаку, если не работает.



Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи обошли аутентификацию по отпечаткам пальцев Windows Hello на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Уязвимости были обнаружены специалистами Blackwing Intelligence в ходе исследования, проведенного при поддержке Microsoft Offensive Research and Security Engineering (MORSE), призванного оценить безопасность трех основных встроенных датчиков отпечатков пальцев, используемых для аутентификации Windows Hello. Исследователи тестировали встроенные датчики отпечатков производства ELAN, Synaptics и Goodix, установленные в устройства Microsoft Surface Pro X, Lenovo ThinkPad T14 и Dell Inspiron 15. Все протестированные решения построены по технологии Match-on-Chip (MoC), то есть обладают собственным микропроцессором и хранилищем, что позволяет им более безопасно выполнять сопоставление отпечатков. Хотя MoC-датчики предотвращают повторную передачу сохраненных данных об отпечатках пальцев на хост для их сопоставления, они не могут помешать вредоносному датчику имитировать взаимодействие легитимного датчика с хостом. Это может привести к ложному подтверждению успешной аутентификации, а также повторному воспроизведению ранее наблюдавшегося трафика между хостом и датчиком. Для противодействия подобным атакам компания Microsoft разработала протокол Secure Device Connection Protocol (SDCP), который призван гарантировать, что устройство для сканирования отпечатков пальцев является доверенным и исправным, а входящий трафик между ним и хостом защищен на целевых устройствах. Несмотря на это, исследователи успешно обошли аутентификацию Windows Hello с помощью man-in-the-middle атаки на всех изученных ноутбуках, используя для этого кастомную Raspberry Pi 4, работающую под управлением Linux. В процессе атаки исследователи использовали реверс-инжиниринг, обнаружили ошибки в кастомной имплементации протокола TLS, разработанной компанией Synaptics, расшифровали и переделали проприетарные протоколы. На ноутбуках Dell и Lenovo обход аутентификации осуществлялся путем составления списка действительных ID и регистрации отпечатка пальца злоумышленника с использованием ID легитимного пользователя Windows (сенсор Synaptics использовал кастомный стек TLS вместо SDCP для защиты USB-соединения). Для устройства Surface, чей датчик отпечатков пальцев ELAN не имел защиты SDCP, использовал открытое USB-соединение и не имел аутентификации, специалисты имитировали датчик отпечатков, отключив Type Cover и подключив к машине USB-устройство, которое имитировало датчик отпечатков пальцев и сообщало системе, что авторизованный пользователь входит в систему. «Microsoft проделала отличную работу по разработке SDCP для обеспечения безопасного канала между хостом и биометрическими устройствами, но, к сожалению, производители устройств, похоже, не понимают некоторых поставленных задач», — говорят исследователи. Обнаружив, что протокол SDCP даже не был включен на двух из трех изученных ноутбуков, Blackwing Intelligence рекомендовала производителям решений для биометрической аутентификации убедиться в том, что SDCP включен, поскольку он не сможет предотвратить атаку, если не работает.
Просмотров: 199
Комментариев: 0:   24-11-2023, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: