La società di sicurezza Blackwing Intelligence ha scoperto diverse vulnerabilità che consentono di aggirare l’autenticazione di Windows Hello. Questo avviene sui laptop Dell Inspiron 15, Lenovo ThinkPad T14 e Microsoft Surface Pro X. Ne sono responsabili i sensori di impronte digitali di Goodix, Synaptics ed ELAN integrati nei dispositivi.
Tutti e tre i tipi di sensori di impronte digitali funzionano secondo il principio “match on chip” (MoC). Tale principio integra funzionalità di corrispondenza e altri controlli biometrici direttamente nel circuito integrato del sensore. Tutte le informazioni sulle impronte digitali sono elaborate e archiviate sul sensore stesso. Non vengono trasferite a un processore o dispositivo di archiviazione esterno.
Tuttavia, MoC non impedisce gli attacchi Adversary-in-The-Middle (AitM). Permette quindi ad un utente malintenzionato di imitare la comunicazione legittima tra il sensore e l’host e dichiarare falsamente l’avvenuta autenticazione di un utente autorizzato.
Un prerequisito per l’utilizzo del lettore di impronte digitali è che gli utenti dei laptop di destinazione abbiano già configurato l’autenticazione delle impronte digitali.
Blackwing Intelligence ha identificato che il sensore ELAN è vulnerabile a causa della mancanza di supporto per il protocollo SDCP (Secure Device Connection Protocol) di Microsoft. Inoltre pecca della trasmissione di identificatori di sicurezza in testo non crittografato, che consente a qualsiasi dispositivo USB di mascherarsi da sensore di impronte digitali.
Nel caso di Synaptics, il problema è che SDCP è disabilitato per impostazione predefinita. Utilizza uno stack TLS personalizzato e non sicuro per proteggere le connessioni USB tra il driver host e il sensore. Questo può essere manipolato per aggirare l’autenticazione biometrica.
Per sfruttare la vulnerabilità del sensore Goodix, un criminale informatico può sfruttare le differenze nei processi di registrazione delle impronte digitali tra Windows e Linux. Ciò consente di registrare l’impronta digitale dell’aggressore in un database Linux e quindi di utilizzarla per accedere a Windows come utente legittimo.
Vale la pena notare che il sensore Goodix dispone di database di modelli di impronte digitali separati per sistemi Windows e non Windows. L’attacco è possibile perché il driver host invia al sensore un pacchetto di configurazione non autenticato. Questo è necessario per indicare quale database utilizzare al momento dell’inizializzazione del sensore.
Si consiglia ai produttori di hardware di abilitare l’SDCP e di far verificare le implementazioni dei sensori di impronte digitali da esperti indipendenti.
Questa non è la prima volta che l’autenticazione biometrica di Windows Hello viene aggirata con successo. Nel luglio 2021, Microsoft ha rilasciato le patch per la vulnerabilità CVE-2021-34466 (CVSS: 6.1). Tale bug di sicurezza consentiva di ingannare il sistema di autenticazione utilizzando un’immagine a infrarossi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…