Skanery linii papilarnych Windows Hello zostały zhakowane: Czy nadal powinieneś ich używać?
Logowanie do laptopa z systemem Windows za pomocą skanera linii papilarnych jest łatwe; wystarczy położyć palec na skanerze, a system operacyjny wpuści cię do środka. Badacze wykazali jednak, że choć metoda ta jest wygodna, to nie jest odporna na ataki hakerskie.
Rzeczywiście, istnieją różne metody, dzięki którym osoby mogą ominąć skaner linii papilarnych Windows Hello, co rodzi pytania dotyczące jego skuteczności jako środka bezpieczeństwa.
Czy ludzie mogą zhakować skanery linii papilarnych Windows Hello?
Aby ominąć mechanizm uwierzytelniania biometrycznego stosowany przez system operacyjny Windows do celów logowania użytkownika, w tym osobiste numery identyfikacyjne (PIN), rozpoznawanie twarzy i weryfikację odcisków palców, osoba próbująca złamać zabezpieczenia urządzenia z systemem Windows próbuje obejść ochronę zapewnianą przez usługę Windows Hello.
W ramach badań nad siłą Windows Hello, dwóch hakerów w białych kapeluszach, Jesse D’Aguanno i Timo Teräs, opublikowało raport na swojej stronie internetowej, Blackwing HQ . Raport szczegółowo opisuje, w jaki sposób włamali się do trzech popularnych urządzeń: Dell Inspiron 15, Lenovo ThinkPad T14 i Microsoft Surface Pro Type Cover.
Jak hakerzy złamali Windows Hello na Dell Inspiron 15
Po zbadaniu Dell Inspiron 15, społeczność hakerska odkryła, że możliwe było zainicjowanie systemu operacyjnego Linux na urządzeniu. Po pomyślnym zalogowaniu się do tej alternatywnej platformy, użytkownicy byli w stanie zarejestrować swoje unikalne identyfikatory biometryczne w systemie, a następnie przypisać im identyczny numer identyfikacyjny, jak określone konto Windows, do którego zamierzali uzyskać dostęp.
Następnie osoba fizyczna przeprowadza atak typu man-in-the-middle na łącze komunikacyjne łączące komputer osobisty z czujnikiem. Konfiguracja jest zorganizowana w taki sposób, że gdy Microsoft próbuje potwierdzić, czy zeskanowany odcisk palca jest autentyczny, ostatecznie konsultuje się z bazą danych odcisków palców Linuksa, a nie z własną.
Aby ominąć zabezpieczenia Windows Hello, cyberprzestępcy wykorzystali metodę polegającą na przywłaszczeniu danych odcisków palców przechowywanych w systemie opartym na Linuksie. Przesyłając i przypisując identyczny identyfikator do konta użytkownika w systemie Windows, atakujący próbowali uzyskać nieautoryzowany dostęp za pomocą uwierzytelniania biometrycznego. W tym celu manipulowali ruchem sieciowym podczas procesu logowania, kierując pakiety do bazy danych systemu Linux zamiast do legalnego źródła systemu Windows.Pozwoliło to na fałszywe stwierdzenie, że osoba powiązana z określonym numerem identyfikacyjnym była gotowa do zalogowania się, ostatecznie omijając środek bezpieczeństwa.
Jak hakerzy złamali Windows Hello na Lenovo ThinkPad T14
Po zbadaniu Lenovo ThinkPad cyberprzestępcy odkryli, że urządzenie wykorzystuje ekskluzywną technikę szyfrowania do uwierzytelniania biometrycznego. Dzięki starannym wysiłkom atakujący byli w stanie odszyfrować ten system, uzyskując w ten sposób dostęp do mechanizmu odpowiedzialnego za weryfikację identyfikacji odcisków palców.
Po pomyślnym zakończeniu procesu cyberprzestępcy byli w stanie manipulować bazą danych odcisków palców tak, aby rozpoznawała ich dane biometryczne jako autentyczne. Od tego momentu musieli jedynie dostarczyć nowy skan swojego odcisku palca, aby uzyskać dostęp do urządzenia Lenovo ThinkPad.
Jak hakerzy złamali Windows Hello na Microsoft Surface Pro Type Cover
Początkowo hakerzy spodziewali się, że Surface Pro będzie stanowił największe wyzwanie spośród wszystkich urządzeń; jednak ich zaskoczenie polegało na odkryciu braku solidnych protokołów bezpieczeństwa do weryfikacji legalnych odcisków palców na Surface Pro. Rzeczywiście, okazało się, że omijając jedną linię obrony i zwodniczo wskazując Surface Pro, że skanowanie odcisków palców zostało pomyślnie wykonane, dostęp do urządzenia został łatwo przyznany.
Co te hacki oznaczają dla ciebie?
Chociaż potencjalne ryzyko związane z wykorzystaniem technologii rozpoznawania odcisków palców w celu uzyskania dostępu do laptopa może wydawać się zniechęcające, ważne jest, aby pamiętać o kilku krytycznych czynnikach przed całkowitym porzuceniem tej metody uwierzytelniania.
Ataki zostały przeprowadzone przez wykwalifikowanych hakerów
Ransomware-as-a-service (RaaS) stanowi poważne zagrożenie ze względu na jego dostępność dla osób o ograniczonej wiedzy z zakresu cyberbezpieczeństwa. Jednak bardziej zaawansowane ataki, takie jak te polegające na ominięciu uwierzytelniania urządzenia poprzez identyfikację biometryczną, wymagają wyższego stopnia biegłości technicznej.
Ataki wymagają od atakującego fizycznej interakcji z urządzeniem
Aby wspomniane wyżej cyberataki mogły zostać przeprowadzone, konieczna jest bezpośrednia fizyczna interakcja z docelowym urządzeniem. Zgodnie z wynikami dochodzenia, chociaż opracowanie urządzeń USB zdolnych do inicjowania ataków po połączeniu może być wykonalne, takie podejście wymagałoby wprowadzenia zewnętrznego urządzenia do systemu komputerowego przez złośliwego aktora, stwarzając tym samym znaczne zagrożenie dla bezpieczeństwa.
Ataki działają tylko na określonych urządzeniach
Należy przyznać, że pomyślne przeprowadzenie ataku wymaga różnych podejść do osiągnięcia tego samego celu. Każdy gadżet ma swoje charakterystyczne atrybuty, przez co taktyka skuteczna w jednym instrumencie jest nieskuteczna w innym. W związku z tym nierozsądne byłoby zakładanie, że Windows Hello doświadczył kompleksowej kompromitacji na wszystkich urządzeniach; niniejsza ocena dotyczy raczej wyłącznie trzech przypadków, w których exploit się nie powiódł.
Chociaż exploity te mogą wydawać się potężne, pomyślne wykonanie ich na rzeczywistych urządzeniach może okazać się niezwykle trudne. W większości przypadków atakujący musi fizycznie przejąć posiadanie docelowego sprzętu, aby przeprowadzić takie manewry, co niewątpliwie spowodowałoby powiadomienie od pierwotnego właściciela.
How to Stay Safe From Fingerprint Hacking
Rzeczywiście, jak wspomniano wcześniej, wyżej wymienione naruszenia bezpieczeństwa wiążą się ze skomplikowanymi procedurami, które często wymagają bezpośredniego fizycznego dostępu do danego urządzenia, co znacznie zmniejsza prawdopodobieństwo, że takie incydenty są skierowane do indywidualnych użytkowników.
W przypadku, gdy niezadowolenie utrzymuje się, można podjąć pewne środki w celu zabezpieczenia się przed potencjalnymi naruszeniami technologii skanowania odcisków palców:
Nie pozostawiaj urządzeń bez nadzoru i bez ochrony
Aby zapobiec nieautoryzowanemu dostępowi do urządzenia przez hakerów, którzy wymagają fizycznej interakcji, ważne jest, aby zabezpieczyć się przed możliwością kradzieży lub zgubienia. W odniesieniu do laptopów, środki takie jak powstrzymanie się od pozostawiania urządzenia bez nadzoru w miejscach publicznych i korzystanie z bezpiecznych toreb antykradzieżowych mogą pomóc powstrzymać potencjalnych złodziei przed próbą kradzieży lub manipulowania sprzętem.
Użyj innej metody logowania
Windows Hello oferuje wiele opcji uwierzytelniania, od stosunkowo mniej bezpiecznych do bardzo bezpiecznych. Jeśli Twój entuzjazm dla identyfikacji biometrycznej, takiej jak rozpoznawanie odcisków palców, osłabnie, warto zapoznać się z alternatywnymi metodami logowania, w tym rozpoznawaniem twarzy, skanowaniem tęczówki, weryfikacją odcisków palców, wprowadzaniem osobistego numeru identyfikacyjnego (PIN) lub alfanumerycznym wprowadzaniem kodu dostępu i wybrać metodę, która najlepiej odpowiada Twoim preferencjom i wymaganiom bezpieczeństwa.
Należy pamiętać, że prawdopodobieństwo bycia celem cyberprzestępców w związku z tymi naruszeniami bezpieczeństwa jest stosunkowo minimalne.W związku z tym wykorzystanie środków uwierzytelniania biometrycznego, takich jak skanowanie odcisków palców, można ogólnie uznać za bezpieczne. Niemniej jednak zaleca się zachowanie ostrożności i unikanie pozostawiania urządzeń osobistych bez nadzoru lub narażonych na kradzież.