Sicherheitsforscher umgehen Windows-Hello-Authentifizierung
Einem Sicherheitsteam im Auftrag von Microsoft ist es gelungen, die Windows-Hello-Authentifizierung auf drei Geräten zu knacken. Dies erreichten sie mittels sogenannten Man-in-the-Middle-Angriffen auf die Laptops.
Sicherheitsforschenden von Blackwing Intelligence ist es gelungen, die Windows Hello-Fingerabdruckauthentifizierung auf dem Dell Inspiron, Lenovo Thinkpad und Microsoft Surface Pro 8/X zu umgehen. Dafür nutzten sie Sicherheitslücken in den eingebauten Fingerabdrucksensoren aus, wie "Bleepingcomputer" berichtet. Die Angriffe führten sie im Auftrag von Microsoft Offensive Research and Security Engineering aus.
Bei den Fingerabdrucksensoren handelt es sich laut dem Bericht um Match-on-Chips (MoC)-Sensoren von Elan (im Surface), Synaptics (im Lenovo-Laptop) und Goodixs (im Dell-Laptop). Diese sind die drei häufigsten Fingerabdrucksensoren, die für die Windows Hello-Fingerabdruckauthentifizierung verwendet werden, wie es weiter heisst. Der Fingerdruckabgleich findet direkt auf den Chips statt. Die Chips würden dann entweder eine erfolgreiche oder gescheiterte Authentifizierung an den Host übermitteln. Genau dort aber könnten Hacker ansetzen.
MoC-Sensoren verhindern eigentlich das erneute Abspielen gespeicherter Fingerabdruckdaten an den Host. Dies hindere böswillige Sensoren dennoch nicht daran, die Kommunikationen zwischen dem Sensor und dem Host zu imitieren. Dadurch könne man eine erfolgreiche Benutzerauthentifizierung erzwingen oder den zuvor stattgefundenen Datenverkehr zwischen Host und Sensor wiedergeben.
Schuld soll auf Seiten der Gerätehersteller liegen
Um solche Angriffe zu verhindern, entwickelte Microsoft das Secure Device Connection Protocol (SDCP). Dieses soll garantieren, dass das Fingerabdruckgerät vertrauenswürdig und der Datenstrom vom Gerät zum Host auf Seiten der Zielgeräte geschützt ist. Trotzdem hätten die Forschenden die Windows Hello-Authentifizierung mittels Man-in-the-Middle-Angriffe auf alle drei Laptops umgehen können. Dafür machten sie von einem Linux-betriebenen Raspberry Pi 4 Gebrauch, wie es weiter heisst
Wie die Forschenden gegenüber "Bleepingcomputer" angeben, liegt hier die Schuld nicht beim SDCP. Die Sensorhersteller hätten schlichtweg den Zweck des Protokolls nicht verstanden. Zudem schütze das SDCP laut dem Forschungsteam nur einen sehr engen Bereich der Geräte-Funktionen vor Angriffen. Die meisten Sensoren würden aber eine beträchtliche Angriffsfläche bieten, die das SDCP gar nicht abdecke.
Das Forschungsteam fand zudem heraus, dass das SDCP auf zwei der drei angegriffenen Laptops gar nicht aktiviert war. Blackwing Intelligence Blackwing empfiehlt hierbei Anbieterinnen und Anbietern von biometrischen Authentifizierungslösungen, sicherzustellen, dass SDCP auf den Geräten aktiviert ist.
Übrigens: In den USA liegt eine Sammelklage gegen Intel beim Gericht. Gemäss dieser soll der Chip-Hersteller schon vor fünf Jahren von der Sicherheitslücke "Downfall" gewusst haben - ohne etwas dagegen zu unternehmen. Mehr dazu finden Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.