تسمح للمهاجمين بتجاوز تسجيل الدخول إلى Windows Hello..
  • 22/11/2023
  •  https://dg.samrl.org/l?a5065 
    الكشف عن عيوب جديدة في مستشعرات بصمات الأصابع
    الحقوق الرقمية |

    كشف بحث جديد عن العديد من الثغرات الأمنية التي يمكن استغلالها لتجاوز مصادقة Windows Hello على أجهزة الكمبيوتر المحمولة Dell Inspiron 15 وLenovo ThinkPad T14 وMicrosoft Surface Pro X.

    تم اكتشاف العيوب من قبل الباحثين في شركة Blackwing Intelligence لأمن منتجات الأجهزة والبرمجيات والأبحاث الهجومية، الذين اكتشفوا نقاط الضعف في مستشعرات بصمات الأصابع من Goodix وSynaptics وELAN المضمنة في الأجهزة.

    يمكّن Windows Hello المستخدم من المصادقة باستخدام القياسات الحيوية الخاصة به أو رمز PIN، مما يلغي الحاجة إلى كلمة مرور. تستخدم المصادقة البيومترية التعرف على الوجه أو بصمة الإصبع لإثبات هوية المستخدم بطريقة آمنة وشخصية ومريحة. يوفر أمان تسجيل الدخول المحسن مستوى إضافيًا من الأمان للبيانات البيومترية من خلال الاستفادة من مكونات الأجهزة والبرامج المتخصصة، مثل الأمان القائم على المحاكاة الافتراضية (VBS) ووحدة النظام الأساسي الموثوقة 2.0 لعزل بيانات مصادقة المستخدم وحمايتها وتأمين القناة التي يتم من خلالها تسجيل الدخول يتم توصيل البيانات.

    أحد المتطلبات الأساسية لاستغلال قارئ بصمات الأصابع هو أن يكون لدى مستخدمي أجهزة الكمبيوتر المحمولة المستهدفة إعداد مصادقة بصمات الأصابع بالفعل.

    جميع مستشعرات بصمات الأصابع هي نوع من أجهزة الاستشعار يسمى "المطابقة على الرقاقة" ( MoC )، والتي تدمج وظائف المطابقة وغيرها من وظائف إدارة القياسات الحيوية مباشرة في الدائرة المتكاملة للمستشعر.

    "على الرغم من أن MoC يمنع إعادة تشغيل بيانات بصمة الإصبع المخزنة إلى المضيف لمطابقتها، إلا أنه في حد ذاته لا يمنع المستشعر الخبيث من انتحال اتصال المستشعر الشرعي مع المضيف والادعاء كذبًا بأن مستخدمًا معتمدًا قد نجح في المصادقة،" الباحثون Jesse D' قال أغانو وتيمو تيراس .

    ولا تمنع MoC أيضًا إعادة تشغيل حركة المرور المسجلة مسبقًا بين المضيف وأجهزة الاستشعار.

    على الرغم من أن بروتوكول اتصال الأجهزة الآمنة ( SDCP ) الذي أنشأته Microsoft يهدف إلى التخفيف من بعض هذه المشكلات عن طريق إنشاء قناة آمنة من طرف إلى طرف، إلا أن الباحثين كشفوا عن طريقة جديدة يمكن استخدامها للتحايل على وسائل الحماية هذه وشن هجوم على الخصم. هجمات الوسط (AitM).

    على وجه التحديد، تم العثور على مستشعر ELAN ليكون عرضة لمجموعة من انتحال المستشعر النابعة من نقص دعم SDCP ونقل النص الواضح لمعرفات الأمان (SIDs)، مما يسمح لأي جهاز USB بالتنكر على أنه مستشعر بصمة الإصبع والادعاء بأن مستخدمًا معتمدًا يتم تسجيل الدخول.

    في حالة Synaptics، لم يتم اكتشاف إيقاف تشغيل SDCP افتراضيًا فحسب، بل اختار التنفيذ الاعتماد على حزمة أمان طبقة النقل (TLS) المخصصة المعيبة لتأمين اتصالات USB بين برنامج التشغيل المضيف والمستشعر الذي يمكن تسليحه للتجاوز المصادقة البيومترية.

    من ناحية أخرى، يستفيد استغلال مستشعر Goodix من الاختلاف الأساسي في عمليات التسجيل التي تتم على جهاز محمل بنظامي التشغيل Windows وLinux، مع الاستفادة من حقيقة أن الأخير لا يدعم SDCP لتنفيذ الإجراءات التالية -

    التمهيد لنظام التشغيل Linux
    تعداد معرفات صالحة
    قم بتسجيل بصمة المهاجم باستخدام نفس معرف مستخدم Windows الشرعي
    MitM هو الاتصال بين المضيف والمستشعر من خلال الاستفادة من اتصال USB بالنص الواضح
    التمهيد لنظام التشغيل Windows
    اعترض حزمة التكوين وأعد كتابتها للإشارة إلى قاعدة بيانات Linux باستخدام MitM الخاص بنا
    قم بتسجيل الدخول كمستخدم شرعي ببصمة المهاجم
    تجدر الإشارة إلى أنه على الرغم من أن مستشعر Goodix يحتوي على قواعد بيانات منفصلة لنماذج بصمات الأصابع لنظامي التشغيل Windows والأنظمة غير العاملة بنظام Windows، فإن الهجوم ممكن نظرًا لحقيقة أن برنامج التشغيل المضيف يرسل حزمة تكوين غير مصادق عليها إلى المستشعر لتحديد قاعدة البيانات التي سيتم استخدامها أثناء المستشعر التهيئة.

    وللتخفيف من مثل هذه الهجمات، يوصى بأن تقوم الشركات المصنعة للمعدات الأصلية (OEMs) بتمكين SDCP والتأكد من مراجعة تنفيذ مستشعر بصمات الأصابع من قبل خبراء مؤهلين مستقلين.

    هذه ليست المرة الأولى التي يتم فيها هزيمة المصادقة المستندة إلى القياسات الحيوية لـ Windows Hello بنجاح. في يوليو 2021، أصدرت Microsoft تصحيحات لثغرة أمنية متوسطة الخطورة ( CVE-2021-34466 ، درجة CVSS: 6.1) يمكن أن تسمح للخصم بانتحال وجه الهدف والالتفاف على شاشة تسجيل الدخول.

    وقال الباحثون: "لقد قامت مايكروسوفت بعمل جيد في تصميم SDCP لتوفير قناة آمنة بين المضيف والأجهزة البيومترية، ولكن لسوء الحظ يبدو أن الشركات المصنعة للأجهزة تسيء فهم بعض الأهداف".

    "بالإضافة إلى ذلك، يغطي SDCP فقط نطاقًا ضيقًا جدًا من تشغيل الجهاز النموذجي، في حين أن معظم الأجهزة لديها سطح هجوم كبير مكشوف لا يغطيه SDCP على الإطلاق."

    المصادر: Windows, The hacker news, Black wing intelligence

     


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير