
Les chercheurs en sécurité ont contourné l’authentification par empreinte digitale Windows Hello sur les ordinateurs portables Dell Inspiron, Lenovo ThinkPad et Microsoft Surface Pro X lors d’attaques exploitant les failles de sécurité trouvées dans les capteurs d’empreintes digitales intégrés.
Les chercheurs en sécurité de Blackwing Intelligence ont découvert des vulnérabilités lors d’une recherche parrainée par l’Offensive Research and Security Engineering (MORSE) de Microsoft pour évaluer la sécurité des trois principaux capteurs d’empreintes digitales intégrés utilisés pour l’authentification par empreinte digitale Windows Hello.
Jesse D’Aguanno et Timo Teräs de Blackwing ont ciblé les capteurs d’empreintes digitales intégrés fabriqués par ELAN, Synaptics et Goodix sur Microsoft Surface Pro X, Lenovo ThinkPad T14 et Dell Inspiron 15.
Tous les capteurs d’empreintes digitales testés étaient des capteurs Match-on-Chip (MoC) dotés de leur propre microprocesseur et de leur propre stockage, permettant d’effectuer la correspondance d’empreintes digitales en toute sécurité dans la puce.
Cependant, même si les capteurs MoC empêchent la relecture des données d’empreintes digitales stockées sur l’hôte pour les faire correspondre, ils n’empêchent pas en soi un capteur malveillant d’imiter la communication d’un capteur légitime avec l’hôte. Cela pourrait faussement indiquer une authentification réussie de l’utilisateur ou rejouer le trafic précédemment observé entre l’hôte et le capteur.
Pour contrer les attaques qui exploiteraient ces faiblesses, Microsoft a développé le protocole SDCP (Secure Device Connection Protocol), qui aurait dû garantir que le périphérique d’empreinte digitale était fiable et sain et que l’entrée entre le périphérique d’empreinte digitale et l’hôte était protégée sur les appareils ciblés. .
Malgré cela, les chercheurs en sécurité ont réussi à contourner l’authentification Windows Hello à l’aide d’attaques de l’homme du milieu (MiTM) sur les trois ordinateurs portables, en exploitant un périphérique Raspberry Pi 4 personnalisé alimenté par Linux.
Tout au long du processus, ils ont utilisé la rétro-ingénierie logicielle et matérielle, ont corrigé les failles de mise en œuvre cryptographique dans le protocole TLS personnalisé du capteur Synaptics, et ont décodé et réimplémenté des protocoles propriétaires.
Sur les ordinateurs portables Dell et Lenovo, le contournement de l’authentification a été réalisé en énumérant les identifiants valides et en enregistrant l’empreinte digitale de l’attaquant à l’aide de l’identifiant d’un utilisateur Windows légitime (le capteur Synaptics utilisait une pile TLS personnalisée au lieu de SDCP pour sécuriser la communication USB).
Pour l’appareil Surface, dont le capteur d’empreintes digitales ELAN n’avait pas de protection SDCP, utilisait une communication USB en texte clair et n’avait aucune authentification, ils ont usurpé le capteur d’empreintes digitales après avoir déconnecté le Type Cover contenant le capteur et envoyé des réponses de connexion valides à partir de l’appareil usurpé.
« Microsoft a fait du bon travail en concevant le SDCP pour fournir un canal sécurisé entre l’hôte et les appareils biométriques, mais malheureusement les fabricants d’appareils semblent mal comprendre certains des objectifs », ont déclaré les chercheurs.
« De plus, SDCP ne couvre qu’une portée très étroite du fonctionnement d’un appareil typique, alors que la plupart des appareils ont une surface d’attaque importante qui n’est pas du tout couverte par SDCP. »
Après avoir découvert que le protocole SDCP (Secure Device Connection Protocol) n’était même pas activé sur deux ordinateurs portables ciblés sur trois, Blackwing Intelligence recommande aux fournisseurs fabriquant des solutions d’authentification biométrique de s’assurer que SDCP est activé, car il ne contribuera pas à contrecarrer les attaques s’il n’est pas activé. sur.
Microsoft a déclaré il y a trois ans que le nombre d’utilisateurs se connectant à leurs appareils Windows 10 en utilisant Windows Hello au lieu d’utiliser un mot de passe était passé de 69,4 % en 2019 à 84,7 %.