Přejít k hlavnímu obsahu
Bezpečnost

Nová bezpečnostní chyba notebooků: týká se mnoha typů – není mezi nimi i ten váš?

Jiří Palyza 25.11.2023
info ikonka
Zdroj: Shawn Rain/Unsplash

Výzkumníci v oblasti bezpečnosti objevili v řadě notebooků rozsáhlou bezpečnostní chybu. Postihuje proces přihlašování a při jejím zneužití hrozí, že se do počítače mohou dostat cizí neoprávněné osoby.

Kapitoly článku

Experti se dokázali přihlásit k notebookům Dell Inspiron, Lenovo ThinkPad a Microsoft Surface Pro X, a to aniž by byli legitimními uživateli těchto zařízení.

Přihlašování pomocí biometrie, v tomto případě otisku prstu, je stále oblíbenější. V roce 2019 Microsoft uvedl, že počet uživatelů, kteří se do svých zařízení se systémem Windows 10 přihlašují pomocí funkce Windows Hello namísto hesla, činil 84,7 %. Je ale tento způsob přihlašování skutečně bezpečný?

Microsoft si u společnosti Blackwing Intelligence zadal studii bezpečnosti, jejímž cílem bylo prověřit zabezpečení tří hlavních vestavěných snímačů otisků prstů, které se používají pro ověřování v systému Windows Hello. Ty jsou od společností ELAN, Synaptics a Goodix. Výsledkem studie byla objevená zranitelnost.

Důvod zranitelnosti zabezpečení při přihlašování otiskem prstu v zařízeních s Windows

Detail na notebook Dell
info ikonka
Zdroj: Its me Pravin/Unsplash
Pomocí Windows Hello namísto hesla se do počítačů s Windows 10 přihlašuje bezmála 90 % uživatelů. To tvrdí Microsoft.

Všechny tři testované snímače otisků prstů byly modely typu "match-on-chip" (MoC) s vlastním mikroprocesorem a pamětí. Ty umožňují bezpečné porovnání otisku prstu v rámci čipu.

Senzory sice brání přenosu uložených dat otisků prstů do hostitelského počítače za účelem porovnání. Čemu ale nedokáží zabránit je napodobení komunikace s hostitelským počítačem, kterou namísto legitimního senzoru provádí škodlivý senzor. To může vést k falešné indikaci úspěšného ověření uživatele, nebo reprodukovat dříve pozorovaný provoz mezi hostitelem a snímačem.

Navzdory bezpečnostnímu protokolu se výzkumníkům podařilo k notebookům získat přístup

Proti útokům, zneužívajícím tyto zranitelnosti, Microsoft vyvinul protokol SDCP (Secure Device Connection Protocol). Je navržen tak, aby zajistil důvěryhodnost a neporušenost zařízení pro snímání otisků prstů a ochranu vstupu mezi snímačem a hostitelem na cílových zařízeních.

Přesto se výzkumníkům podařilo ověřování Windows Hello obejít pomocí útoků typu "Man-In-the-Middle" na všech třech noteboocích. Pro test využili mikropočítač Raspberry Pi4 s OS Linux.

Mohlo by vás zajímat

Útok typu Man-in-the-Middle (MITM) je kybernetický útok, při kterém útočník tajně přeposílá a případně mění komunikaci mezi dvěma stranami, které si myslí, že spolu komunikují přímo. Útočník se mezi ně vloží a stane se aktivním prostředníkem. Tento útok může mít vážné bezpečnostní následky.

Během celého procesu výzkumníci používali metody softwarového i hardwarového reverzního inženýrství. Prolomili chyby v kryptografické implementaci TLS protokolu snímače otisků prstů, dešifrovali a znovu implementovali vlastní protokoly.

Ve většině případů není aktivován protokol SDCP: problém je na straně výrobců

Laptop Microsoft Surface
info ikonka
Zdroj: Przemyslaw Marczynski/Unsplash
V případě Microsoft Surface se prolomení ochrany podařilo podvržením jiného snímače a odeslání platných přihlašovacích údajů z něj.

Protokol SDCP umožňuje bezpečnou komunikaci s biometrickými zařízeními, mezi které patří i čtečky otisků prstů. Výzkumníci mají ale své obavy: "Microsoft odvedl při vývoji SDCP dobrou práci a vytvořil bezpečný komunikační kanál mezi hostitelem a biometrickými zařízeními. Bohužel se ale zdá, že některé cíle výrobci zařízení nepochopili."

A dodávají: "SDCP navíc pokrývá pouze velmi úzký rozsah činnosti typického zařízení, zatímco většina zařízení nabízí značný prostor pro útoky, který SDCP vůbec nepokrývá."

Mohlo by vás zajímat

Zdá se, že právě protokol SDCP byl hlavním zdrojem problému. Nebyl totiž aktivován na dvou ze tří napadených notebooků, Dellu a Lenovu. Po tomto zjištění experti z Blackwing Intelligence poskytovatelům biometrických autentizačních řešení doporučují, aby zajistili, že SDCP bude aktivován. Pokud není protokol zapnutý, nemůže pomoci zabránit útokům.

Zdroj: Bleeping Computer


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme