Аутентификацию Windows Hello по пальцу можно обойти на ряде ноутбуков

Аутентификацию Windows Hello по пальцу можно обойти на ряде ноутбуков

Аутентификацию Windows Hello по пальцу можно обойти на ряде ноутбуков

Исследователям в области кибербезопасности удалось обойти аутентификацию Windows Hello по сканированию отпечатка пальца на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Для этого использовался ряд уязвимостей во встроенных датчиках сканирования.

Бреши нашла команда Blackwing Intelligence, исследования которой спонсировала Microsoft Offensive Research and Security Engineering (MORSE).

Эксперты специально сосредоточились на трёх топовых сканерах отпечатков пальцев, которые разрабатывают компании ELAN, Synaptics и Goodix. Именно они установлены в лэптопах Microsoft Surface Pro X, Lenovo ThinkPad T14 и Dell Inspiron 15.

Все проверенные датчики отпечатков пальцев оснащены собственным микропроцессором и хранилищем (Match-on-Chip, MoC), что позволяет максимально безопасно сверять опечатки внутри чипа.

Тем не менее надо учитывать, что MoC-датчики не могут воспрепятствовать работе вредоносной копии, имитирующей легитимный датчик при связи с хостом. Такой недочёт приводит к успешной аутентификации при перехвате и воспроизведении трафика, которым обмениваются хост и датчик.

Для борьбы с подобным атаками Microsoft разработала протокол Secure Device Connection (SDCP). Его задача — убедиться, что сканирующему отпечаток пальца устройству можно доверять.

Однако специалистам удалось обойти аутентификацию Windows Hello с помощью всем известного метода — «Человек посередине» (man-in-the-middle, MiTM). В ходе тестирования эксперты использовали специальное устройство Raspberry Pi 4 на Linux.

Исследователи задействовали как софтовый, так и аппаратный обратный инжиниринг, расшифровывали и повторно имплементировали проприетарные протоколы.

 

На устройствах Dell и Lenovo обойти аутентификацию удалось с помощью перебора действительных идентификаторов и регистрации отпечатка пальца условного атакующего с ID пользователя Windows. Проблема заключается в том, что датчик Synaptics задействует кастомный стек TLS вместо SDCP для защиты USB-соединения.

Что касается Surface, помог спуфинг датчика после отсоединения Type Cover и отправка валидных ответов на вход. Здесь проблема крылась в датчике ELAN, который не реализует защиту SDCP и использует USB-связь в открытом виде.

Сотрудники против: 52% компаний буксуют с переходом на тонкие клиенты

Переход на тонкие клиенты в российских компаниях чаще всего тормозит вовсе не техника, а люди. По данным опроса среди зрителей и участников эфира AM Live «Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест», 52% компаний не могут полноценно перейти на такую модель из-за сопротивления сотрудников, привыкших к обычным компьютерам.

На этом фоне особенно показательно выглядит другая цифра: только 25% компаний уже используют удалённые рабочие места через десктопы или тонкие клиенты.

Иначе говоря, три четверти по-прежнему опираются либо на офисные компьютеры, либо на добросовестность сотрудников, которые работают с собственных устройств. А это, как отмечали участники дискуссии, оставляет бизнес в довольно уязвимом положении: данные и учётные записи оказываются размазаны по множеству конечных точек, и каждая из них потенциально может стать входом в корпоративную сеть.

Идея тонких клиентов как раз в обратном: рабочее место у сотрудника есть, но сами данные и основные процессы остаются внутри защищённой инфраструктуры компании. Директор департамента управления продуктовым портфелем Getmobit Василий Шубин по этому поводу высказался довольно жёстко: когда сотрудникам разрешают работать с личных устройств, компания фактически перекладывает риск на конечного пользователя.

Впрочем, дело не только в привычках. Второй по популярности барьер — поддержка периферии, на неё пожаловались 46% опрошенных. Дальше причины идут уже с заметным отрывом: 32% считают проблемой высокую стоимость внедрения, 28% говорят о несовместимости приложений, 26% — о нехватке экспертизы у ИТ-команд, ещё 22% упомянули ограничения сети и каналов связи.

Некоторых экспертов такой высокий результат у пункта с периферией удивил, но в «Лаборатории Касперского» ничего необычного в этом не увидели. Старший менеджер по продукту Kaspersky Thin Client Михаил Левинский объяснил, что вопрос здесь упирается не только в сами устройства, но и в зрелость поддержки: у кого-то может быть старый монитор или нестандартная периферия, и важно, насколько быстро вендор готов на такие запросы реагировать. При этом, по его словам, сами операционные системы, конечно, должны нормально поддерживать проброс периферийных устройств.

Похожую мысль озвучили и в Uveon — Облачные технологии. Там обратили внимание, что часть проблем, которые пользователи приписывают именно тонким клиентам, на деле относится шире — к тому, как в компании вообще выстроена инфраструктура рабочих мест. Иными словами, не всё здесь упирается в «железку»: многое решается на уровне софта и архитектуры.

При этом в обсуждении прозвучала и осторожно позитивная нота. Генеральный директор «АМ Медиа» Илья Шабанов заметил, что заметно сократилась доля тех, кто считает главным препятствием именно стоимость внедрения. Это может говорить о том, что рынок таких решений в России постепенно взрослеет, а сами технологии перестают восприниматься как что-то слишком дорогое и экзотическое.

RSS: Новости на портале Anti-Malware.ru