L’authentification Windows Hello contournée sur des PC portables

L'authentification Windows Hello contournée sur des PC portables


Des chercheurs en sécurité de Blackwing Intelligence sont parvenus à contourner l’authentification Windows Hello par empreinte digitale sur des ordinateurs portables Dell (Inspiron 15), Lenovo (ThinkPad T14) et Microsoft (Surface Pro X) avec clavier amovible Type Cover.

Leur recherche de plusieurs mois était une demande et un défi des équipes Microsoft Offensive Research and Security Engineering (MORSE) et Windows Hello du groupe de Redmond. Elle a été présentée dans le cadre de l’édition 2023 de la conférence BlueHat de Microsoft.

Les exploits mis au point s’attaquent aux capteurs d’empreintes digitales intégrés de marque Goodix (Inspiron 15), Synaptics (ThinkPad T14) et ELAN (Type Cover du Surface Pro X). Un utilisateur légitime doit avoir configuré au préalable ce type d’authentification biométrique.

Une protection SDCP insuffisamment utilisée

Les trois capteurs sont de type MoC (Match on Chip). Avec microprocesseur et mémoire intégrés, la comparaison des empreintes digitales s’effectue au sein de la puce. Une protection SDCP (Secure Device Connection Protocol) de Microsoft doit en outre créer un canal sécurisé de bout en bout entre l’hôte et le capteur d’empreintes digitales.


À l’aide d’un appareil Raspberry Pi 4 avec Linux et d’une grosse compétence en reverse-engineering, des attaques man-in-the-middle (interception des communications) ont permis de faire fi de l’authentification Windows Hello. Il s’avère que le capteur Goodix ne prenait en charge le protocole SDCP que pour la réalisation de certaines actions.

Le capteur Synaptics n’avait pas activé la protection SDCP par défaut et s’appuyait sur une version vulnérable du protocole Transport Layer Security, tandis que cette protection SDCP n’était pas présente avec le capteur ELAN.

SDCP n’est pas la panacée

 » Microsoft a fait du bon travail en concevant SDCP pour fournir un canal sécurisé entre l’hôte et les dispositifs biométriques, mais malheureusement les fabricants d’appareils semblent mal comprendre certains des objectifs « , écrivent les chercheurs de Blackwing Intelligence.

Ils ajoutent cependant que la protection SDCP ne couvre qu’un champ très étroit du fonctionnement d’un dispositif typique.  » La plupart des appareils présentent une surface d’attaque considérable qui n’est pas du tout couverte par SDCP. « 

Au minimum, les chercheurs recommandent aux fournisseurs de solutions d’authentification biométrique de s’assurer que le protocole SDCP est activé.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.