وصف قراصنة أمان الأجهزة كيف يمكن تجاوز مصادقة بصمة الإصبع في Windows Hello وتسجيل الدخول كشخص آخر – حيث يمكنك سرقتهم أو تركهم بمفردهم مع أجهزتهم الضعيفة.
تم إجراء البحث بواسطة Blackwing Intelligence، بقيادة Jesse D’Aguano وTimo Terras، بتكليف ورعاية فريق Microsoft للأبحاث الهجومية والهندسة الأمنية. تم عرض النتائج التي توصل إليها الثنائي في مؤتمر شركة تكنولوجيا المعلومات BlueHat الشهر الماضي، وتم الإعلان عنها هذا الأسبوع. يمكنك مشاهدة الاثنين يتحدثان أدناه أو الغوص في التفاصيل وهنا دخولهم.
إلى المستخدمين والمسؤولين: قد تكون أجهزة الكمبيوتر المحمول لديك غير آمنة فعليًا وتسمح لك بتجاوز مصادقة بصمة الإصبع إذا وقع الجهاز في الأيدي الخطأ. لسنا متأكدين من كيفية إصلاحها دون استبدال الأجهزة الإلكترونية أو تحديث برامج التشغيل و/أو البرامج الثابتة على مستشعرات بصمات الأصابع. أخبرنا أحد الباحثين: “ما أفهمه من Microsoft هو أن المشكلات قد تم حلها بواسطة البائعين.” لذا تحقق من وجود تحديثات أو أخطاء. لقد تواصلنا مع الشركات المصنعة المذكورة أدناه وسنبقيك على اطلاع دائم.
إلى صانعي الأجهزة: يرجى الرجوع إلى البيان أعلاه للتأكد من أنك لا تقوم بتضمين عيوب التصميم هذه في منتجاتك. أوه، والرد على رسائل البريد الإلكتروني لدينا.
ويركز البحث على تجاوز مصادقة بصمة Windows Hello على ثلاثة أجهزة كمبيوتر محمولة: Dell Inspiron 15، وLenovo ThinkPad T14، وMicrosoft Surface Pro 8/X، والتي تستخدم مستشعرات بصمات الأصابع من Goodix، وSynaptics، وELAN، على التوالي. الثلاثة معرضون للخطر بطرق مختلفة. بقدر ما يمكننا أن نقول، هذه ليست مشكلة كبيرة مثل استخدام Windows Hello أو بصمات الأصابع. ويرجع ذلك في الغالب إلى أوجه القصور أو الأخطاء في الاتصال بين جانب البرنامج والأجهزة.
يتيح Windows Hello للمستخدمين تسجيل الدخول إلى نظام التشغيل باستخدام بصمات أصابعهم. يتم تخزين مستشعر بصمة الإصبع هذا في الشريحة. ببساطة، عندما تريد إعداد الكمبيوتر المحمول الخاص بك لاستخدام الطابعة، يقوم نظام التشغيل بإنشاء معرف ويرسله إلى شريحة الاستشعار. تقرأ الشريحة بصمة المستخدم، وتخزن البصمة محليًا وتربطها برقم التعريف. يقوم نظام التشغيل بربط هذا المعرف بحساب المستخدم الخاص بك.
عندما تقوم بتسجيل الدخول، سيطلب منك نظام التشغيل إظهار إصبعك، وسيقوم المستشعر بقراءته، وإذا كان يطابق طباعة معروفة، فسترسل الرقائق المعرف المقابل إلى نظام التشغيل، والذي سيمنحك بعد ذلك الوصول إلى حساب متصل. رقم التعريف هذا. يتضمن التفاعل المادي بين الشريحة ونظام التشغيل التشفير، مما يحمي طريقة المصادقة هذه من المهاجمين.
لكن الأخطاء في تنفيذ هذا النظام تكون على الأقل عرضة لإلغاء قفل الأجهزة المذكورة أعلاه – حيث يمكن لبعض الأجهزة الإلكترونية الاحتفاظ بالعتاد لفترة كافية للاتصال.
“في المجمل، استغرق هذا البحث ما يقرب من ثلاثة أشهر وأدى إلى ثلاثة تجاوزات موثوقة بنسبة 100 بالمائة لمصادقة Windows Hello،” كتب D’Aguanno وTeräs من Blackwing يوم الثلاثاء.
فيما يلي ملخص للتقنيات المستخدمة والموصوفة بواسطة زوج Infosec:
-
- نموذج: ديل انسبايرون 15
-
الطريقة: إذا تمكن شخص ما من تشغيل الكمبيوتر المحمول بنظام التشغيل Linux، فيمكنه استخدام برنامج تشغيل Linux الخاص بالمستشعر لحساب أرقام المعرفات المرتبطة ببصمات الأصابع المعروفة من شريحة المستشعر. يمكن للمخطئ تخزين بصمة إصبعه على الشريحة برقم معرف يطابق رقم معرف مستخدم Windows الذي يريد تسجيل الدخول إليه. تقوم الشريحة بتخزين اقتران معرف المحور الجديد هذا في قاعدة بيانات داخلية مرتبطة بنظام التشغيل Linux؛ ولا يتجاوز اقتران معرف الطباعة الموجود لنظام التشغيل Windows في قاعدة البيانات الداخلية الخاصة به.
يقوم المهاجم بتوصيل جهاز رجل في الوسط (MITM) بين الكمبيوتر المحمول وجهاز الاستشعار ويقوم بالتمهيد إلى Windows. يرسل نظام التشغيل Microsoft بعض بيانات التكوين غير المصرح بها إلى الشريحة. بشكل أساسي، تقوم شركة MITM Electronics بإعادة كتابة بيانات التكوين بسرعة لإخبار الشريحة باستخدام قاعدة بيانات Linux وليس قاعدة بيانات Windows لبصمات الأصابع. وبالتالي، عندما يلمس الشخص الخطأ إصبعه للقارئ، ستتعرف الشريحة على الطابعة وتعيد رقم المعرف الخاص بتلك الطباعة من قاعدة بيانات Linux، وهو نفس رقم المعرف المرتبط بمستخدم Windows، ويقوم مهاجم Windows بتسجيل الدخول . مثل هذا المستخدم.
-
- عينة: لينوفو ثينك باد T14
- المنهجية: الهجوم المستخدم على ThinkPad مشابه لما ورد أعلاه. عندما يستخدم جهاز Dell بروتوكول الاتصال الآمن بالجهاز من Microsoft (SDCP) بين نظام التشغيل والشريحة، يستخدم T14 TLS لتأمين الاتصال. باستخدام Linux، يمكن أن يتم اختراق إضافة بصمة الإصبع إلى المعرف المرتبط بمستخدم Windows، والتشغيل مرة أخرى إلى Windows، وتسجيل الدخول حيث أن هذا المستخدم يستخدم بصمة الإصبع الجديدة مرة أخرى.
-
- عينة: غطاء Microsoft Surface Pro 8 / X Type مع معرف بصمة الإصبع
- الطريقة: هذا هو الأسوأ. لا يوجد أمان بين الشريحة ونظام التشغيل، لذلك يمكن استبدال المستشعر بأي شيء يمكن أن يتنكر كشريحة ويرسل رسالة إلى Windows: نعم، قم بتسجيل دخول هذا المستخدم. إنها تعمل. وبالتالي يمكن للمهاجم تسجيل الدخول دون إظهار بصمة الإصبع.
ومن المثير للاهتمام أن D’Aquano أخبرنا أن إعادة تشغيل الكمبيوتر باستخدام Linux ليس ضروريًا للاستغلال – يمكن لجهاز MITM إجراء الفحص المطلوب وأخذ البصمات بينما لا يزال الكمبيوتر قيد التشغيل – وبالتالي يمنع تشغيل Windows غير قيد التشغيل. على سبيل المثال، قد لا تكون الأنظمة كافية لردع اللص. يمكن إخفاء الجهاز أثناء تشغيله.
أخبرنا D’Aguano: “لا تتطلب أي من هجماتنا فعليًا التشغيل على Linux”. “في Dell (Goodix) وThinkPad (Synaptics)، يمكننا فصل مستشعر بصمات الأصابع وتوصيله بأجهزتنا الخاصة لمهاجمة المستشعرات. ولأنه مضمن في USB، يمكننا القيام بذلك أثناء تشغيل الجهاز. ويمكن تسخينه “.
وأضاف أنه في هذا السيناريو، فإن “BitLocker ليس عرضة للهجوم”.
أما بالنسبة لما يحدث إذا تم إيقاف تشغيل الجهاز المسروق تمامًا ولديه كلمة مرور BIOS، أو تشفير القرص بالكامل، أو أي مصادقة أخرى قبل التشغيل، فإن الاستغلال يكون مباشرًا أو ربما مستحيلًا: يجب عليك الحصول عليه. تم تشغيل الجهاز على نظام التشغيل Windows بدرجة كافية حتى تعمل ميزة تجاوز بصمات الأصابع الخاصة بفريق Blackwing. قد تعمل التقنيات الموضحة ضد أنظمة BIOS التي تتحقق من بصمات الأصابع لمتابعة تسلسل التمهيد.
“حتى لو كان الجهاز يتطلب كلمة مرور للتمهيد، إذا تم تعطيل الجهاز، فيمكن إيقاف ذلك عن طريق عدم تشغيل الجهاز حتى تتوفر مصادقة بصمة الإصبع،” أوضح لنا D’Aguano.
“ومع ذلك، هناك تطبيق واحد على الأقل يسمح لك باستخدام مصادقة بصمة الإصبع لمصادقة تمهيد BIOS أيضًا. كان تركيزنا على تأثير Windows Hello، ومع ذلك، لم نستكشف ذلك بشكل أكبر في هذه المرحلة، ولكن قد يكون ذلك ممكنًا. يتم استغلالها”.
وحث كلاهما الشركات المصنعة على استخدام SDCP وتوصيل شرائح الاستشعار بنظام Windows: “لن يكون الأمر مفيدًا إذا تم تمكينه”.
كما وعدوا بتقديم المزيد من التفاصيل حول نقاط الضعف التي استخدموها في هذه الأهداف الثلاثة في المستقبل. ®
تم تحديث هذه المقالة بعد النشر لتشمل المزيد من التعليقات من Blackwing Intelligence.
“مفكر غير قابل للشفاء. هواة طعام. عالم كحول ساحر. مدافع عن ثقافة البوب.”