©2022 - Todos os Direitos Reservados

Windows Hello vulnerável a ataques de bypass

Windows Hello vulnerável a ataques de bypass

Os sistemas de autenticação baseados em sensor de impressão digital, como o Windows Hello, ganharam ampla adoção devido à sua conveniência e segurança aprimorada em comparação com a autenticação tradicional baseada em senha. No entanto, pesquisas recentes descobriram vulnerabilidades em sensores de impressão digital que podem ser exploradas para ignorar a autenticação do Windows Hello. Essas vulnerabilidades representam um risco significativo para a segurança do usuário e exigem medidas proativas de mitigação.

Visão geral técnica das vulnerabilidades

As vulnerabilidades identificadas nos sensores de impressão digital decorrem de dois fatores principais:

Arquitetura de sensor Match-on-Chip (MoC): Os sensores MoC, embora impeçam a repetição de dados de impressão digital armazenados, não impedem inerentemente que agentes mal-intencionados imitem a comunicação legítima do sensor. Isso cria uma oportunidade para ataques man-in-the-middle (MitM).

Implementação inconsistente do protocolo SDCP (Secure Device Connection Protocol): SDCP é um protocolo projetado para proteger a comunicação entre o host e dispositivos biométricos. No entanto, sua implementação inconsistente em diferentes sensores de impressão digital deixa alguns dispositivos vulneráveis a ataques MitM.

Métodos de Exploração

Os atacantes podem explorar essas vulnerabilidades por meio de vários métodos, incluindo:

Comunicação do sensor de falsificação: Ao falsificar a comunicação entre o sensor de impressão digital e o host, os invasores podem autenticar-se falsamente ou reproduzir dados de impressão digital capturados anteriormente.

Interceptando e reescrevendo pacotes de configuração: Em alguns casos, os invasores podem interceptar e reescrever pacotes de configuração enviados do host para o sensor de impressão digital, permitindo que eles manipulem o comportamento do sensor.


Estratégias de mitigação

Para mitigar essas vulnerabilidades e proteger contra acesso não autorizado, as seguintes medidas são recomendadas:

  • Habilite o protocolo SDCP (Secure Device Connection Protocol): Verifique se o SDCP está ativado e configurado corretamente em todos os sensores de impressão digital. Isso estabelecerá um canal de comunicação seguro entre o host e o sensor, evitando interferências não autorizadas.

  • Atualizações regulares de firmware: Mantenha o firmware do sensor de impressão digital atualizado com os patches de segurança mais recentes do fabricante. Essas atualizações geralmente abordam vulnerabilidades recém-descobertas e aprimoram a postura geral de segurança do sensor.

  • Implemente a MFA (Multi-Factor Authentication): Embora os sensores de impressão digital ofereçam conveniência, eles não são infalíveis. Empregar MFA, que combina autenticação de impressão digital com fatores adicionais, como PINs ou tokens, fortalece significativamente a postura geral de segurança.

Conclusão

Os sistemas de autenticação baseados em sensor de impressão digital oferecem uma alternativa conveniente e segura aos métodos tradicionais baseados em senha. No entanto, vulnerabilidades nesses sensores podem ser exploradas para ignorar a autenticação. Ao implementar as estratégias de mitigação recomendadas, organizações e indivíduos podem reduzir significativamente sua exposição a esses ataques e proteger seus dados confidenciais.

Quer amadurecer seu programa de segurança cibernética através do gerenciamento de vulnerabilidades? Conheça a EcoTrust, a #1 plataforma SaaS de Inteligência em Riscos Cibernéticos, que através da identificação e priorização de riscos cibernéticos críticos para o negócio, ajuda empresas a serem mais resilientes a ataques cibernéticos. Agende uma demo aqui