Dell Inspiron 15, Lenovo ThinkPad T14 ve Microsoft Surface Pro X, parmak izi okuyucu saldırılarının kurbanı oldu ve araştırmacıların, birisi daha önce bir cihazda parmak izi kimlik doğrulamasını kullandığı sürece Windows Hello korumasını atlamasına olanak tanıdı
Bu, Windows Hello biyometri tabanlı kimlik doğrulamanın yenilgiye uğradığı ilk sefer değil Blackwing Intelligence aynı zamanda sensör donanım yazılımına ve hatta Linux, Android ve Apple cihazlarındaki parmak izi sensörü güvenliğine yönelik bellek bozulması saldırılarını da araştırıyor Böyle bir saldırı, çalınan bir dizüstü bilgisayara erişim sağlayabilir, hatta gözetimsiz bir cihaza “kötü hizmetçi” saldırısı bile sağlayabilir
Ancak Microsoft’un bu son kusurları tek başına düzeltip çözemeyeceği belli değil
Microsoft’un Windows Hello parmak izi kimlik doğrulaması Dell, Lenovo ve hatta Microsoft’un dizüstü bilgisayarlarında atlandı Windows Hello’yu atlatmaya yönelik karmaşık süreç aynı zamanda özel protokollerin kodunun çözülmesini ve yeniden uygulanmasını da içeriyordu ) saldırı Microsoft üç yıl önce bunu açıkladı neredeyse yüzde 85 Tüketicilerin oranı, Windows 10 cihazlarında oturum açmak için parola kullanmak yerine Windows Hello kullanıyor (Ancak Microsoft, basit bir PIN’i Windows Hello kullanmak olarak sayıyor) sunum Ekim ayında Microsoft’un BlueHat konferansında Ekip, araştırmalarının hedefi olarak Goodix, Synaptics ve ELAN’ın popüler parmak izi sensörlerini belirledi; yeni yayınlanan bir blog yazısı, ortadaki adam (MitM) işlemini gerçekleştirebilecek bir USB cihazı oluşturmanın derinlemesine sürecini ayrıntılarıyla anlatıyor
Microsoft’un Windows Hello’ya ve parolasız bir geleceğe doğru ilerlemesi sayesinde parmak izi sensörleri artık Windows dizüstü bilgisayar kullanıcıları tarafından yaygın olarak kullanılıyor Microsoft, 2021’de Windows Hello kimlik doğrulamasını atlama güvenlik açığını düzeltmek zorunda kaldı “Ek olarak, SDCP tipik bir cihazın çalışmasının yalnızca çok dar bir kapsamını kapsarken çoğu cihaz, SDCP tarafından hiç kapsanmayan oldukça büyük bir saldırı yüzeyine maruz kalır Blackwing Intelligence’dan Jesse D’Aguanno ve Timo Teräs şöyle yazıyor: “Microsoft, ana makine ile biyometrik cihazlar arasında güvenli bir kanal sağlamak amacıyla Güvenli Cihaz Bağlantı Protokolü’nü (SDCP) tasarlayarak iyi bir iş çıkardı; ancak ne yazık ki cihaz üreticileri bazı hedefleri yanlış anlıyor gibi görünüyor
Microsoft’un Saldırı Araştırması ve Güvenlik Mühendisliği (MORSE), Blackwing Intelligence’tan parmak izi sensörlerinin güvenliğini değerlendirmesini istedi ve araştırmacılar bulgularını bir raporda sundular kavramın ispatı Bu, Windows Hello’nun yüz tanıma özelliğini taklit etmek için bir kurbanın kızılötesi görüntüsünün yakalanmasını içeriyordu Blackwing Intelligence artık OEM’lerin SDCP’nin etkinleştirildiğinden emin olmalarını ve parmak izi sensörü uygulamasının kalifiye bir uzman tarafından denetlenmesini sağlamalarını öneriyor ”
Araştırmacılar, hedefledikleri üç cihazdan ikisinde Microsoft’un SDCP korumasının etkinleştirilmediğini buldu
genel-2