研究者らはMicrosoftのWindows Hello指紋認証を回避することに成功した
Windows Hello指紋認証ハードウェアとソフトウェアをテストするためにMicrosoftに雇われたセキュリティグループは、Microsoft Surface製品を含む多くのラップトップでその技術をバイパスできたという情報を投稿した。
Blackwell Intelligence グループは、Microsoft の BlueHat セキュリティ カンファレンスの一環として 10 月に調査結果を発表しましたが、今週自社サイトに結果を掲載しただけでした (The Verge< a i=2>)。 「A Touch of Pwn」というキャッチーなタイトルのこのブログ投稿には、このグループが Dell Inspiron 15 と Lenovo ThinkPad 内の指紋センサーを使用していると記載されています。 T14 ラップトップと、Surface Pro 8 および X タブレット用に作られた指紋 ID 付き Microsoft Surface Pro タイプ カバー。特定の指紋センサーは、Goodix、Synaptics、ELAN によって製造されています。
テストされた Windows Hello 対応の指紋センサーはすべて、「マッチ オン チップ」ハードウェアを使用していました。これは、認証が独自のマイクロプロセッサーとストレージを備えたセンサー自体で処理されることを意味します。ブラックウェル氏はこう述べた。
「指紋テンプレート」(指紋センサーによって取得された生体認証データ)のデータベースがチップ上に保存され、登録と照合はチップ内で直接実行されます。指紋テンプレートがチップから離れることはないため、ホストが侵害された場合でも、生体認証情報が保存され、ホストから流出する可能性があるというプライバシーの懸念が解消されます。このアプローチは、有効な指紋の画像をホストに送信して照合するだけの攻撃も防ぎます。
Blackwell は、リバース エンジニアリングを使用して指紋センサーの欠陥を発見し、中間者 (MitM) 攻撃を実行できる独自の USB デバイスを作成しました。このデバイスにより、それらのデバイスの指紋認証ハードウェアをバイパスできるようになりました。
このブログでは、Microsoft が「ホストと生体認証デバイスの間に安全なチャネルを提供する」ためにセキュア デバイス接続プロトコル (SDCP) を使用しているが、テストされた 3 つの指紋センサーのうち 2 つは SDCP が有効になっていないことも指摘しました。 Blackwell は、すべての指紋センサー企業に対し、自社製品で SDCP を有効にするだけでなく、サードパーティ企業に SDCP の動作を確認してもらうよう推奨しました。
これらの指紋ハードウェア製品をバイパスするには、Blackwell が「約 3 か月」の多大な労力を費やして取り組んだことを指摘しておく必要がありますが、重要なのは、それらが成功したということです。 Microsoft または指紋センサー会社がこの研究を利用してこれらの問題を解決できるかどうかはまだわかりません。
コメントを残す