🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND Huyện Phú Hoà, tỉnh Phú Yên đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Mường Chà đã đăng ký tín nhiệm. 🔥                    🔥 Github đã đăng ký tín nhiệm. 🔥                   

Phát hiện lỗ hổng mới trong cảm biến vân tay cho phép kẻ tấn công vượt qua đăng nhập Windows Hello

25/11/2023

Một nghiên cứu mới đã phát hiện ra các lỗ hổng có thể bị khai thác để vượt qua xác thực Windows Hello trên máy tính xách tay Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X.

Các lỗ hổng được phát hiện bởi các nhà nghiên cứu tại công ty nghiên cứu tấn công và bảo mật sản phẩm phần cứng và phần mềm Blackwing Intelligence trong cảm biến vân tay của Goodix, Synaptics và ELAN.

Điều kiện tiên quyết để khai thác các lỗ hổng là người dùng máy tính xách tay bị nhắm mục tiêu đã thiết lập xác thực dấu vân tay.

Cả ba cảm biến vân tay đều sử dụng cùng một loại cảm biến được gọi là "match on chip" (MoC), tích hợp các chức năng quản lý sinh trắc học và so khớp trực tiếp vào mạch tích hợp của cảm biến.

Các nhà nghiên cứu cho biết: "Mặc dù MoC ngăn chặn việc sử dụng lại dữ liệu dấu vân tay được lưu trữ trên máy chủ để so khớp, nhưng nó không ngăn được cảm biến độc hại giả mạo thông tin của một cảm biến hợp pháp". MoC cũng không ngăn chặn việc gửi lại lưu lượng đã gửi trước đó giữa máy chủ và cảm biến.

Mặc dù Giao thức kết nối thiết bị an toàn (Secure Device Connection Protocol - SDCP) do Microsoft tạo ra nhằm hạn chế các vấn đề này bằng cách tạo kênh truyền bảo mật end-to-end, nhưng các nhà nghiên cứu đã phát hiện ra một phương pháp mới có thể được sử dụng để phá vỡ các biện pháp bảo vệ này và thực hiện các cuộc tấn công adversary-in-the-middle (AitM).

Cụ thể, cảm biến ELAN được phát hiện là dễ bị tấn công giả mạo cảm biến do thiếu hỗ trợ SDCP và việc truyền dữ liệu SIDs ở dạng bản rõ, điều này cho phép bất kỳ thiết bị USB nào giả dạng cảm biến vân tay và gây ra sự nhầm lẫn rằng người dùng được ủy quyền đang đăng nhập.

Trong trường hợp của Synaptics, SDCP không chỉ bị tắt theo mặc định mà việc triển khai đã sử dụng một stack Transport Layer Security (TLS) tùy chỉnh có chứa lỗ hổng để bảo mật giao tiếp USB giữa driver máy chủ và cảm biến, điều này có thể bị lạm dụng để vượt qua xác thực sinh trắc học.

Mặt khác, việc khai thác cảm biến Goodix lạm dụng sự khác biệt cơ bản trong hoạt động đăng ký được thực hiện trên một máy đã cài đặt cả Windows và Linux, lợi dụng việc hệ điều hành Linux không hỗ trợ SDCP để thực hiện các hành động sau:

- Khởi động Linux

- Liệt kê các ID hợp lệ

- Đăng ký dấu vân tay của kẻ tấn công sử dụng ID giống với người dùng Windows hợp pháp

- Tấn công MitM kết nối giữa máy chủ và cảm biến bằng cách lợi dụng việc truyền dữ liệu (USB communication) không được mã hóa

- Khởi động Windows

- Chặn và sửa đổi gói tin cấu hình để trỏ đến Linux DB bằng MitM

- Đăng nhập với tư cách là người dùng hợp pháp với dấu vân tay của kẻ tấn công

Mặc dù cảm biến Goodix có cơ sở dữ liệu mẫu vân tay riêng cho hệ thống Windows và hệ thống khác, nhưng cuộc tấn công có thể xảy ra do host driver gửi gói tin cấu hình chưa được xác thực đến cảm biến để chỉ định cơ sở dữ liệu nào sẽ sử dụng trong quá trình khởi tạo cảm biến.

Để giảm thiểu các cuộc tấn công như vậy, các nhà sản xuất thiết bị nguồn (OEM) nên kích hoạt SDCP và đảm bảo rằng việc triển khai cảm biến vân tay được kiểm tra để chắc chắn hoạt động như mong muốn.

Đây không phải lần đầu tiên việc kiểm tra xác thực dựa trên sinh trắc học Windows Hello bị vượt qua. Vào tháng 7 năm 2021, Microsoft đã phát hành các bản vá cho một lỗ hổng bảo mật có độ nghiêm trọng mức trung bình (CVE-2021-34466, điểm CVSS: 6.1) có thể cho phép kẻ tấn công giả mạo khuôn mặt của mục tiêu và vượt qua màn hình đăng nhập.

Nguồn: thehackernews.com.

scrolltop