Contents

Os scanners de impressões digitais do Windows Hello foram pirateados: Deve continuar a utilizá-los?

Entrar num portátil Windows com um scanner de impressões digitais é fácil; basta colocar o dedo num scanner e o sistema operativo deixa-o entrar. No entanto, os investigadores demonstraram que, embora este método seja cómodo, não é à prova de pirataria informática.

De facto, existem vários métodos através dos quais as pessoas podem contornar o scanner de impressões digitais do Windows Hello, o que levanta questões relativamente à sua eficácia como medida de segurança.

As pessoas podem piratear os scanners de impressões digitais do Windows Hello?

/pt/images/passwords-are-a-thing-of-the-past-passwordless-logins-benefits.jpg

Para contornar o mecanismo de autenticação biométrica utilizado pelo sistema operativo Windows para efeitos de início de sessão do utilizador, incluindo números de identificação pessoal (PINs), reconhecimento facial e verificação de impressões digitais, um indivíduo que tente violar as medidas de segurança de um dispositivo baseado no Windows está a tentar contornar a proteção oferecida pelo serviço Windows Hello.

Como parte da investigação sobre a força do Windows Hello, dois hackers de chapéu branco, Jesse D’Aguanno e Timo Teräs, publicaram um relatório no seu sítio Web, Blackwing HQ . O relatório descreve em pormenor como violaram três dispositivos populares: o Dell Inspiron 15, o Lenovo ThinkPad T14 e a Microsoft Surface Pro Type Cover.

Como os piratas informáticos violaram o Windows Hello no Dell Inspiron 15

Ao examinar o Dell Inspiron 15, a comunidade de piratas informáticos descobriu que era possível iniciar um sistema operativo Linux no dispositivo. Após o login bem sucedido nesta plataforma alternativa, os utilizadores puderam registar os seus identificadores biométricos únicos no sistema, atribuindo-lhes subsequentemente o número de identificação idêntico ao da conta Windows especificada a que pretendiam aceder.

Subsequentemente, um indivíduo executa um ataque man-in-the-middle na ligação de comunicação entre o computador pessoal e o sensor. A configuração é feita de tal forma que, quando a Microsoft tenta confirmar se uma impressão digital digitalizada é autêntica, acaba por consultar a base de dados de impressões digitais do Linux e não a sua própria base de dados.

Para contornar as medidas de segurança do Windows Hello, os cibercriminosos utilizaram um método que envolve a apropriação indevida de dados de impressões digitais armazenados num sistema baseado em Linux. Ao carregar e atribuir o identificador idêntico à conta de um utilizador no Windows, os atacantes tentaram obter acesso não autorizado através da utilização de autenticação biométrica. Ao fazê-lo, manipularam o tráfego de rede durante o processo de início de sessão, direccionando os pacotes para a base de dados do Linux em vez da fonte legítima do Windows.Isto permitiu a falsa afirmação de que o indivíduo associado ao número de identificação específico estava preparado para iniciar sessão, contornando assim a medida de segurança.

Como os piratas informáticos violaram o Windows Hello no Lenovo ThinkPad T14

Ao examinar o Lenovo ThinkPad, os criminosos informáticos descobriram que o dispositivo utilizava uma técnica de encriptação exclusiva para autenticação biométrica. Através de um esforço diligente, os atacantes foram capazes de desencriptar este sistema, obtendo assim acesso ao mecanismo responsável pela verificação da identificação da impressão digital.

Após a conclusão bem sucedida do processo, os cibercriminosos conseguiram manipular a base de dados de impressões digitais para que esta reconhecesse os seus dados biométricos como autênticos. A partir daí, só precisavam de fornecer uma nova digitalização da sua impressão digital para entrarem no dispositivo Lenovo ThinkPad.

Como os piratas informáticos violaram o Windows Hello no Microsoft Surface Pro Type Cover

A expetativa inicial dos piratas informáticos era que o Surface Pro apresentasse o desafio mais formidável de todos os dispositivos; no entanto, a sua surpresa residiu na descoberta de uma ausência de protocolos de segurança robustos para verificar impressões digitais legítimas no Surface Pro. De facto, verificou-se que, ao contornar uma única linha de defesa e ao indicar enganosamente ao Surface Pro que a leitura de impressões digitais tinha sido executada com sucesso, o acesso ao dispositivo foi prontamente concedido.

O que significam estes hackers para si?

/pt/images/professional-thinking-with-laptop.jpg

Embora os potenciais riscos associados à utilização da tecnologia de reconhecimento de impressões digitais para aceder ao computador portátil possam parecer assustadores, é importante ter em conta vários factores críticos antes de abandonar completamente este método de autenticação.

Os ataques foram efectuados por hackers qualificados

O ransomware-as-a-service (RaaS) representa uma ameaça significativa devido à sua acessibilidade a indivíduos com conhecimentos limitados de cibersegurança. No entanto, ataques mais avançados, como os que envolvem contornar a autenticação de dispositivos através de identificação biométrica, exigem um maior grau de proficiência técnica.

Os ataques exigem que o atacante interaja fisicamente com o dispositivo

Para que os ciberataques acima mencionados sejam executados, é obrigatória a interação física direta com o dispositivo visado. De acordo com as conclusões da investigação, embora possa ser viável desenvolver dispositivos USB capazes de iniciar os ataques após a ligação, tal abordagem exigiria a inserção de um dispositivo externo no sistema informático de alguém por um agente malicioso, representando assim um risco de segurança significativo.

Os ataques só funcionam em dispositivos específicos

Deve reconhecer-se que a execução bem sucedida de um ataque exigiu abordagens diferentes para atingir o mesmo objetivo. Cada dispositivo possui atributos distintos, o que torna uma tática eficaz num instrumento ineficaz noutro. Consequentemente, seria imprudente assumir que o Windows Hello sofreu um comprometimento abrangente em todos os dispositivos; em vez disso, esta avaliação refere-se exclusivamente ao trio de instâncias em que a exploração não foi bem sucedida.

Embora estas explorações possam parecer formidáveis, a sua execução com êxito em dispositivos reais pode revelar-se extremamente difícil. Na maior parte dos casos, um atacante tem de se apoderar fisicamente do hardware visado para efetuar tais manobras, uma ação que, sem dúvida, desencadearia uma notificação do proprietário original.

How to Stay Safe From Fingerprint Hacking

/pt/images/hacher-hat.jpg

De facto, como mencionado anteriormente, as violações de segurança acima mencionadas implicam procedimentos intrincados que necessitam frequentemente de acesso físico direto ao dispositivo em questão, diminuindo assim significativamente a probabilidade de tais incidentes serem dirigidos a utilizadores individuais.

Caso a insatisfação persista, podem ser tomadas algumas medidas para se proteger contra potenciais violações da tecnologia de digitalização de impressões digitais:

Não deixar os dispositivos sem vigilância e desprotegidos

Para evitar o acesso não autorizado ao dispositivo por parte de hackers que necessitam de interação física, é importante proteger-se contra a possibilidade de roubo ou extravio. No que diz respeito especificamente aos computadores portáteis, medidas como não deixar o dispositivo sem vigilância em áreas públicas e utilizar sacos antirroubo seguros podem ajudar a dissuadir potenciais ladrões de tentarem roubar ou adulterar o equipamento.

Utilizar um método de início de sessão diferente

O Windows Hello oferece uma grande variedade de opções de autenticação, desde as menos seguras até às mais seguras. Se o seu entusiasmo pela identificação biométrica diminuir, como o reconhecimento de impressões digitais, poderá valer a pena explorar meios alternativos de início de sessão, incluindo o reconhecimento facial, a leitura da íris, a verificação de impressões digitais, a introdução de um número de identificação pessoal (PIN) ou a introdução de um código de acesso alfanumérico, e optar pelo método que melhor se adequa às suas preferências e requisitos de segurança.

É essencial reconhecer que a probabilidade de ser alvo de cibercriminosos relacionados com estas violações de segurança é relativamente mínima.Por conseguinte, a utilização de medidas de autenticação biométrica, como a leitura de impressões digitais, pode ser geralmente considerada segura. No entanto, é aconselhável ter cuidado e evitar deixar dispositivos pessoais sem vigilância ou vulneráveis a roubo.