L'authentification par empreinte digitale Windows Hello de Microsoft a t contourne Le groupe Blackwing Intelligence a utilis l'ingnierie inverse pour trouver des failles dans les capteurs


Un groupe de scurit engag par Microsoft pour tester le matriel et le logiciel d'authentification par empreinte digitale Windows Hello a publi des informations selon lesquelles il a russi contourner cette technologie sur un certain nombre d'ordinateurs portables, y compris un produit Microsoft Surface.

Le groupe Blackwing Intelligence a rvl ses dcouvertes en octobre dans le cadre de la confrence de scurit BlueHat de Microsoft, mais n'a publi ses rsultats sur son propre site que cette semaine. Le billet de blog, au titre accrocheur "A Touch of Pwn", indique que le groupe a utilis les capteurs d'empreintes digitales des ordinateurs portables Dell Inspiron 15 et Lenovo ThinkPad T14, ainsi que la Microsoft Surface Pro Type Cover with Fingerprint ID fabrique pour les tablettes Surface Pro 8 et X. Les capteurs d'empreintes digitales en question ont t fabriqus par Goodix, Synaptics et ELAN.

Tous les capteurs d'empreintes digitales compatibles avec Windows Hello qui ont t tests utilisaient du matriel "match on chip", ce qui signifie que l'authentification est gre sur le capteur lui-mme, qui dispose de son propre microprocesseur et de son propre stockage. Blackwing a dclar :

Une base de donnes de "modles d'empreintes digitales" (les donnes biomtriques obtenues par le capteur d'empreintes digitales) est stocke sur la puce, et l'enrlement et la correspondance sont effectus directement dans la puce. Comme les modles d'empreintes digitales ne quittent jamais la puce, cela limine les problmes de confidentialit lis au stockage et l'exfiltration potentielle de donnes biomtriques partir de l'hte, mme en cas de compromission de ce dernier. Cette approche empche galement les attaques qui consistent simplement envoyer des images d'empreintes digitales valides l'hte pour qu'il les compare.


Blackwing a eu recours l'ingnierie inverse pour trouver des failles dans les capteurs d'empreintes digitales et a ensuite cr son propre dispositif USB capable de raliser une attaque de type "man-in-the-middle" (MitM). Ce dispositif leur a permis de contourner le matriel d'authentification des empreintes digitales de ces appareils.

Le blog souligne galement que si Microsoft utilise le protocole Secure Device Connection Protocol (SDCP) "pour fournir un canal scuris entre l'hte et les dispositifs biomtriques", deux des trois capteurs d'empreintes digitales tests n'avaient mme pas activ le SDCP. Blackwing recommande tous les fabricants de capteurs d'empreintes digitales d'activer le protocole SDCP sur leurs produits et de demander une socit tierce de s'assurer de son bon fonctionnement.

Il convient de souligner que le contournement de ces produits matriels empreintes digitales a demand "environ trois mois" de travail Blackwing, avec beaucoup d'efforts, mais le fait est qu'ils ont russi. Il reste voir si Microsoft ou les fabricants de capteurs d'empreintes digitales peuvent utiliser ces recherches pour rsoudre ces problmes.

Source : Blackwing

Et vous ?

Pensez-vous que cette recherche de Blackwing est crdible ou pertinente ?
Quel est votre avis sur le sujet ?

Voir aussi :

Des chercheurs en scurit djouent Windows Hello en trompant une webcam du systme de reconnaissance faciale : une photo infrarouge et une trame vido leur ont suffi

Microsoft prvoit de mettre fin au mot de passe en 2021 pour s'appuyer sur de nouvelles mthodes d'authentification comme Windows Hello, Microsoft Authenticator et la biomtrie

Les attaquants peuvent contourner l'authentification base sur l'empreinte digitale, avec un taux de russite d'environ 80 %, selon une nouvelle tude



Source
Catégorie article Sécurité

Ajouter un commentaire

Commentaires

Aucun commentaire n'a été posté pour l'instant.