Найдена уязвимость в популярной системе авторизации по отпечаткам пальцев

Найдена уязвимость в популярной системе авторизации по отпечаткам пальцев

Пакет UPEK Protector Suite, который используется на ноутбуках минимум 16 производителей для входа в систему по отпечатку пальца, оказался подвержен уязвимости. Как выяснили специалисты по безопасности, при получении физического доступа к машине хакеры могут извлечь полный текст паролей Windows.

Развитием технологии UPEK сейчас занимается американская компания Authentec, поглотившая создателей исходного продукта пару лет назад. Оказалось, что система, которая рекламируется, как способ дополнительной защиты для Windows-ноутбуков, на самом деле серьезно ослабляет защиту. Выяснилось, что пакет UPEK Protector Suite сохраняет пароли учетных записей Windows прямо в системном реестре с минимальным шифрованием, а получить ключ для дешифрации можно элементарными способами. Как заверяют представители российской фирмы Elcomsoft, известной своими инструментами для восстановления и взлома паролей к различным системам, на извлечение паролей при использовании UPEK требуется всего несколько секунд, передает soft.mail.ru.

Уязвимость UPEK Protector Suite выглядит довольно опасной – эту систему устанавливают в заводской комплектации многие авторитетные производители ноутбуков, включая такие компании, как Dell и Sony. Стоит отметить, что если система UPEK Protector Suite не активирована, то пароли Windows не записываются в реестр, если только пользователь не включил автоматический вход в систему для своей учетной записи. Кстати, известные эксперты по безопасности уже давно рекомендуют всячески избегать автоматического входа. Также известно, что если пользователь сначала включил систему входа по отпечаткам пальцев, а потом выключил ее, пароли все равно остаются в системном реестре, доступные для простой дешифрации.

Согласно данным на официальном сайте компании Authentec, технология UPEK Protector Suite поставляется, или поставлялась, на ноутбуках 16 разных компаний, в том числе, Acer, Amoi, Asus, Clevo, Compal, Dell, Gateway, IBM/Lenovo, Itronix, MPC, MSI, NEC, Sager, Samsung, Sony и Toshiba. Пока компания Authentec не сообщила о своих планах по отзыву продукта или выпуску исправлений, а компания Elcomsoft уже опубликовала результаты своих исследований по извлечению паролей из Windows 7 и Windows 8. Кроме того, компания Elcomsoft уверяет, что оповестила компанию Authentec об уязвимости и получила подтверждение.

Уязвимость в системе входа по отпечаткам пальцев становится серьезной проверкой для технологию, которую пропагандируют, как надежную замену паролей. На самом деле, биометрические средства безопасны лишь настолько, насколько безопасно программное обеспечение, в котором они работают. С другой стороны, даже при полной надежности ПО биометрические системы с контролем отпечатков пальца или радужной оболочки глаза все равно могут быть уязвимы для клонирования. Как бы то ни было, пароли и системы двухфакторной авторизации пока остаются самым надежным способом подтвердить личность пользователя из доступных на сегодняшний день.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru