L’authentification par empreinte digitale Windows Hello de Microsoft a été contournée

L’authentification par empreinte digitale Windows Hello de Microsoft a été contournée sur les ordinateurs portables de Dell, Lenovo et même Microsoft. Chercheurs en sécurité à Blackwing Intelligence a découvert plusieurs vulnérabilités dans les trois principaux capteurs d’empreintes digitales intégrés aux ordinateurs portables et largement utilisés par les entreprises pour sécuriser les ordinateurs portables avec l’authentification par empreinte digitale Windows Hello.

Le MORSE (Offensive Research and Security Engineering) de Microsoft a demandé à Blackwing Intelligence d’évaluer la sécurité des capteurs d’empreintes digitales, et les chercheurs ont fourni leurs résultats dans un rapport présentation à la conférence BlueHat de Microsoft en octobre. L’équipe a identifié les capteurs d’empreintes digitales populaires de Goodix, Synaptics et ELAN comme cibles de leurs recherches, avec un article de blog récemment publié détaillant le processus approfondi de construction d’un périphérique USB capable d’effectuer une opération d’homme du milieu (MitM ) attaque. Une telle attaque pourrait donner accès à un ordinateur portable volé, ou même une attaque de type « evil maid » sur un appareil sans surveillance.

Un Dell Inspiron 15, un Lenovo ThinkPad T14 et une Microsoft Surface Pro X ont tous été victimes d’attaques de lecteurs d’empreintes digitales, permettant aux chercheurs de contourner la protection Windows Hello tant que quelqu’un utilisait auparavant l’authentification par empreinte digitale sur un appareil. Les chercheurs de Blackwing Intelligence ont procédé à une ingénierie inverse à la fois logicielle et matérielle et ont découvert des failles de mise en œuvre cryptographique dans un TLS personnalisé sur le capteur Synaptics. Le processus compliqué pour contourner Windows Hello impliquait également le décodage et la réimplémentation de protocoles propriétaires.

Les capteurs d’empreintes digitales sont désormais largement utilisés par les utilisateurs d’ordinateurs portables Windows, grâce aux efforts de Microsoft vers Windows Hello et un avenir sans mot de passe. Microsoft a révélé il y a trois ans que près de 85 pour cent des consommateurs utilisaient Windows Hello pour se connecter à des appareils Windows 10 au lieu d’utiliser un mot de passe (Microsoft considère cependant un simple code PIN comme utilisant Windows Hello).

Ce n’est pas la première fois que l’authentification basée sur la biométrie Windows Hello est vaincue. Microsoft a été contraint de corriger une vulnérabilité de contournement de l’authentification Windows Hello en 2021, à la suite d’un preuve de concept qui impliquait la capture d’une image infrarouge d’une victime pour usurper la fonction de reconnaissance faciale de Windows Hello.

Il n’est cependant pas clair si Microsoft sera capable de corriger seul ces dernières failles. « Microsoft a fait du bon travail en concevant le protocole SDCP (Secure Device Connection Protocol) pour fournir un canal sécurisé entre l’hôte et les appareils biométriques, mais malheureusement les fabricants d’appareils semblent mal comprendre certains des objectifs », écrivent Jesse D’Aguanno et Timo Teräs, Blackwing Intelligence. chercheurs, dans leur rapport approfondi sur les défauts. « De plus, le SDCP ne couvre qu’une portée très étroite du fonctionnement d’un appareil typique, alors que la plupart des appareils ont une surface d’attaque importante qui n’est pas du tout couverte par le SDCP. »

Les chercheurs ont découvert que la protection SDCP de Microsoft n’était pas activée sur deux des trois appareils ciblés. Blackwing Intelligence recommande désormais aux OEM de s’assurer que SDCP est activé et que la mise en œuvre du capteur d’empreintes digitales est auditée par un expert qualifié. Blackwing Intelligence explore également les attaques de corruption de mémoire sur le micrologiciel du capteur et même sur la sécurité des capteurs d’empreintes digitales sur les appareils Linux, Android et Apple.

source site-132