Windows Hello "bucato", i lettori d'impronta hanno un problema forse irrisolvibile

Vulnerabilità nei sensori impronte digitali su laptop Windows, scoperte da Blackwing Intelligence, mettono a rischio la sicurezza. Microsoft indaga.

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Il mondo della sicurezza informatica è stato scosso dalla recente scoperta di una nuova vulnerabilità nei lettori di impronte digitali utilizzati su laptop di marchi rinomati come Dell, Lenovo e persino Microsoft. I ricercatori di sicurezza presso Blackwing Intelligence hanno individuato diverse falle nei tre sensori di impronte digitali più diffusi, comunemente utilizzati dalle aziende per proteggere i laptop tramite l'autenticazione biometrica con le impronte digitali di Windows Hello.

Il team Microsoft Offensive Research and Security Engineering (MORSE) ha incaricato Blackwing Intelligence di valutare la sicurezza di tali sensori. I risultati sono stati presentati alla conferenza BlueHat di Microsoft lo scorso ottobre. Il team ha identificato i sensori di impronte digitali di Goodix, Synaptics ed ELAN come bersagli principali, pubblicando un articolo dettagliato sul processo di creazione di un dispositivo USB in grado di eseguire un attacco man-in-the-middle (MitM). Un attacco del genere potrebbe consentire l'accesso a un laptop rubato o persino un attacco "evil maid" su un dispositivo non sorvegliato.

I ricercatori di Blackwing Intelligence sono riusciti a eludere la protezione di Windows Hello su un Dell Inspiron 15, un Lenovo ThinkPad T14 e un Microsoft Surface Pro X. Questo è stato possibile solo se qualcuno aveva precedentemente utilizzato l'autenticazione tramite impronta digitale sul dispositivo. L'attacco ha coinvolto il reverse engineering sia del software che dell'hardware, rivelando difetti di implementazione crittografica in un TLS personalizzato sul sensore Synaptics. Il complicato processo per aggirare Windows Hello ha comportato anche la decodifica e la reimplementazione di protocolli proprietari.

Non è la prima volta che l'autenticazione basata su biometria di Windows Hello viene superata. Già nel 2021, Microsoft ha dovuto correggere una vulnerabilità di bypass dell'autenticazione di Windows Hello, a seguito di un proof of concept che coinvolgeva la cattura di un'immagine infrarossa di una vittima per eludere la funzione di riconoscimento facciale.

Tuttavia, non è chiaro se Microsoft sarà in grado di risolvere da sola queste nuove vulnerabilità. I ricercatori di Blackwing Intelligence affermano che, sebbene Microsoft abbia progettato in modo accurato il Protocollo di Connessione Sicura del Dispositivo (SDCP) per fornire un canale sicuro tra l'host e i dispositivi biometrici, i produttori sembrano non aver compreso appieno alcuni degli obiettivi. Inoltre, SDCP copre solo una parte molto limitata delle operazioni tipiche di un dispositivo, lasciando una vasta superficie di attacco esposta che non è affatto coperta dal protocollo.

Blackwing Intelligence ora consiglia agli OEM di assicurarsi che SDCP sia abilitato e di garantire che l'implementazione del sensore di impronte digitali venga controllata da un esperto qualificato. Inoltre, il team sta esplorando attacchi di corruzione della memoria sul firmware del sensore e la sicurezza dei sensori di impronte digitali su dispositivi Linux, Android e Apple.

Immagine di copertina, copyright: perfectpixelshunter