Kritická chyba u notebooků s Windows 10 a 11, lze je odemknout i cizím otiskem prstu
I když to není jednoduché – stejně jako samotný notebook získat – je možné vybrané modely odemknout pomocí biometrického zabezpečení, jehož protokol paradoxně selhal.
Obsah článku
Biometrické ověření je velice oblíbené, neboť není potřeba zadávat číselný kód, ale pouze nasnímat otisk prstu nebo obličej. V posledních letech to umí i opravdu levné telefony, tablety, ale stejně tak notebooky. A právě u poslední zmíněné skupiny BlackWingHQ upozorňuje, že lze biometrické ověření obejít. Kupodivu se však nejednalo o ojedinělý případ, zabezpečení dokázali analytici obejít hned u několika zařízení skrze Windows Hello.
Zabezpečení selhalo na několik zařízeních
Testovány byly notebooky a 2v1, což jsou takové napůl notebooky a napůl tablety. Všechna zařízení přitom byla vybavena funkcí Windows Hello, která je dostupná od Windows 10 tehdy, kdy v sobě má notebook zabudovanou čtečku otisků prstů. Funguje tedy stejně jako na mobilu, kdy se díky ní mnohem rychleji přihlásíte, potvrdíte platbu apod. Z dotčených laptopů se jedná o:
– Dell Inspiron 15
– Lenovo ThinkPad T14
S pomocí fyzické klávesnice pro tablety (2v1), resp. Microsoft Surface Pro Type Cover s funkcí Fingerprint ID (tedy čtečky otisků prstů), pak šlo o:
– Surface Pro 8
– Surface Pro X
Hardwarový hack, tentokrát žádný internet
Ačkoliv jsou hackerské útoky spojené zejména s on-line cestou, v tomto případě se jednalo ve všech případech o hardwarový hack – ovšem i proti těm by měla být zařízení odolná. Testující museli všechna zařízení částečně rozebrat, resp. odpojit senzory od interní sběrnice USB a připojit je k externím USB portům prostřednictvím zařízení Raspberry PI 4, které provedlo útok typu man-in-the-middle (de facto se tak stalo součástí systému).
Útok bylo možné tímto způsobem provést díky tomu, že čipy certifikované pro Windows Hello musí ukládat databázi otisků prstů nezávisle, tedy do vlastní paměti, zatímco do samotného notebooku se nedostanou. Ten pouze dostane pokyn, že uživatel prošel biometrickým ověřením a je tedy bezpečné mu zařízení odemknout.
Selhala samotná podstata ochrany
Microsoft vyvinul proti takovým útokům zabezpečovací protokol SDCP (Secure Device Connection Protocol), který dokáže odvrátit útoky typu falšování hesel, přehrání výměny dat mezi operačním systémem a čipem pro snímání otisků prstů apod. Ve zmíněných případech se však přesto podařilo na čip nahrát další otisky prstů s tím, že měly sloužit novému uživateli, ale zároveň být spojeny s ID (účtem) toho původního.
U jednotlivých zařízení se způsob útoku lišil, ale výsledek byl stejný. Třeba u Dell Inspiron 15 došlo k tomu, že ovladač Linuxu nepodporuje protokol SDCP, přičemž čip ukládá dvě na sobě nezávislé databáze pro Windows a Linux, a informace o výběru databáze poté přenáší bez šifrování. A jelikož Linux nevyužívá protokol SDCP, ale vlastní metodu, bylo možné vyvinout mechanismus k dešifraci výměny dat mezi oběma protokoly, dodává KasperskyLab.
Zda se může tato mezera v zabezpečení týkat i jiných notebooků, není jasné, ale nejspíše to možné je. Na druhou stranu je zvykem, že různé analytické společnosti následně Microsoft (nebo jiného tvůrce systému) o takovém problému zpraví a podílí se na jeho odstranění. Každopádně myšlenka, že lze informace ukrást i tímto způsobem, není příjemná.