Tech: Azt hiszi, védi a laptopját az ujjlenyomat-olvasó? Nem is tévedhetne nagyobbat

Tech: Azt hiszi, védi a laptopját az ujjlenyomat-olvasó? Nem is tévedhetne nagyobbat

Háromból három vizsgált laptopnál (melyek eltérő beszállítók ujjlenyomatolvasó-szenzort használták) is meg tudták kerülni a biometrikus azonosítást, és fel tudták oldani a gépet a Blackwing Intelligence biztonsági kutatói.

A laptopokon számos bizalmas, céges adat lehet eltárolva, melyeket több módon is lehet védeni, ha esetleg az eszközt ellopnák, és illetéktelen kezekbe kerülne. Az egyik egyre elterjedtebb megoldás az ujjlenyomatos azonosítás, mely sokkal kényelmesebb bejelentkezési lehetőség, mint minden alkalommal jelszavakat vagy jelkódokat beírni.

Az Apple MacBookoknál ez néhány éve már alapvetés, de egyre inkább elterjedt a windowsos laptopok körében is – főleg, hogy a Windows 10 megjelenése óta a Windows Hello néven dedikált szolgáltatás van erre a Microsoft operációs rendszerében is. Kiderült azonban, hogy ez egy elég komoly biztonsági hibát rejthet, mellyel megkerülhető lehet ez a hitelesítési módszer – ezt a Blackwing Intelligence biztonsági kutatói fedezték fel.

Egészen pontosan három gyártó ujjlenyomatolvasó-szenzorát vették górcső alá: ezek az ELAN, a Synaptics és a Goodixtermékei, melyek a vizsgálat során Microsoft Surface Pro X, Lenovo ThinkPad T14, és Dell Inspiron 15 laptopokban teljesítettek szolgálatot beépített ujjlenyomat-olvasóként.

Mint a megállapításokat összegző Bleeping Computer írja, valamennyi érzékelő úgynevezett Match-on-Chip (MoC) szenzor volt, mely rendelkezik egy saját mikroprocesszorral és háttértárral. Ezek segítségével az ujjlenyomat-azonosítást a chipen belül lehet elvégezni, ami elviekben egy biztonságos megoldás.

De hol kezdődik akkor a probléma? A fenti módszerrel az MoC chipek kellően biztonságosak ahhoz, hogy a tárolt ujjlenyomat-adatokkal visszaélve ne lehessen kijátszani a rendszert – de ha a gazdagéppel való kommunikációt utánozza egy kártékony, magát igazi érzékelőnek kiadó eszköz, már más a helyzet.

Nagyon egyszerűen arról van szó, hogy ezzel tévesen el lehet hitetni a géppel, hogy a hitelesítés megtörtént a leolvasó által, miközben ez nem is állhatna messze a valóságtól. Ezt például a korábbi, gép és leolvasó közti forgalom ellesésével, majd visszajátszásával lehet elérni.

Noha ennek a támadásnak a Microsoft egy SDCP-protokollal igyekezett elejét venni, a kutatók mindhárom gépen meg tudták kerülni a Windows Hellót. Ehhez csak egy linuxos Raspberry Pi 4 eszközre volt szükségük. Az egyes eszközök esetében eltérő megközelítéseket kellett alkalmazni ugyan, de mindhárom gép/szenzor esetében kijátszható volt a rendszer.

Azt ugyanakkor a szakemberek kiemelik, hogy a Microsoft jó munkát végzett az SDCP-protokollal, mely az eszközök és a szenzorok közötti kapcsolatot hivatott biztonságossá tenni. A probléma a gyártóknál keresendő, ez az egy protokoll ugyanis csak egy kis támadási felületet véd, ráadásul a háromból kettő laptopon nem is kapcsolták be azt a cégek.

Felhasználói oldalról jelen esetben nem igazán lehet tenni bármit is, hogy ezt a sérülékenységet befoltozzuk – a labda a készülékgyártók térfelén pattog, és nem is biztos, hogy a hibát szoftveres úton meg lehet oldani tökéletesen.

Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.

HVG