Parmak İzi Sensörlerindeki Yeni Kusurlar, Saldırganların Windows Hello Oturum Açmayı Atlamasına İzin Veriyor

Kusurlar, cihazlara gömülü olan Goodix, Synaptics ve ELAN'ın parmak izi sensörlerindeki zayıflıkları bulan donanım ve yazılım ürün güvenliği ve saldırgan araştırma firması Blackwing Intelligence'daki araştırmacılar tarafından keşfedildi.

Parmak izi okuyucu istismarları için bir ön koşul, hedeflenen dizüstü bilgisayarların kullanıcılarının parmak izi kimlik doğrulamasını önceden ayarlamış olmasıdır.

Üç parmak izi sensörünün tümü, eşleştirme ve diğer biyometrik yönetim işlevlerini doğrudan sensörün entegre devresine entegre eden "çip üzerinde eşleştirme" (MoC) adı verilen bir sensör türüdür.

Araştırmacılar Jesse D'Aguanno ve Timo Teräs, "MoC, depolanan parmak izi verilerinin eşleşme için ana bilgisayara yeniden oynatılmasını engellerken, kendi başına, kötü niyetli bir sensörün meşru bir sensörün ana bilgisayarla iletişimini taklit etmesini ve yetkili bir kullanıcının başarıyla doğrulandığını iddia etmesini engellemez" dedi.

MoC ayrıca ana bilgisayar ve sensör arasında önceden kaydedilmiş trafiğin yeniden oynatılmasını engellemez.

Microsoft tarafından oluşturulan Güvenli Cihaz Bağlantı Protokolü (SDCP), uçtan uca güvenli bir kanal oluşturarak bu sorunların bir kısmını hafifletmeyi amaçlasa da, araştırmacılar bu korumaları atlatmak ve ortadaki düşman (AitM) saldırılarını sahnelemek için kullanılabilecek yeni bir yöntem ortaya çıkardılar.

Spesifik olarak, ELAN sensörünün, SDCP desteğinin eksikliğinden ve güvenlik tanımlayıcılarının (SID'ler) açık metin iletiminden kaynaklanan sensör sahtekarlığının bir kombinasyonuna karşı savunmasız olduğu bulundu, böylece herhangi bir USB cihazının parmak izi sensörü gibi görünmesine ve yetkili bir kullanıcının oturum açtığını iddia etmesine izin verildi.

Synaptics söz konusu olduğunda, SDCP'nin varsayılan olarak kapalı olduğu keşfedilmekle kalmadı, aynı zamanda uygulama, ana bilgisayar sürücüsü ile sensör arasındaki USB iletişimini güvence altına almak için biyometrik kimlik doğrulamadan kaçınmak için silahlandırılabilecek kusurlu bir özel Aktarım Katmanı Güvenliği (TLS) yığınına güvenmeyi seçti.

Öte yandan, Goodix sensörünün istismarı, hem Windows hem de Linux yüklü bir makinede gerçekleştirilen kayıt işlemlerindeki temel bir farktan yararlanır ve ikincisinin aşağıdaki eylemleri gerçekleştirmek için SDCP'yi desteklemediği gerçeğinden yararlanır:

  • Linux'a önyükleme
  • Geçerli kimlikleri numaralandırma
  • Saldırganın parmak izini meşru bir Windows kullanıcısıyla aynı kimliği kullanarak kaydetme
  • Düz metin USB iletişiminden yararlanarak ana bilgisayar ve sensör arasındaki bağlantıyı MitM yapın
  • Windows'a önyükleme
  • MitM'mizi kullanarak Linux DB'ye işaret etmek için yapılandırma paketini durdurun ve yeniden yazın
  • Saldırganın baskısıyla meşru kullanıcı olarak oturum açın

Goodix sensörünün Windows ve Windows olmayan sistemler için ayrı parmak izi şablonu veritabanlarına sahip olmasına rağmen, ana bilgisayar sürücüsünün sensör başlatma sırasında hangi veritabanının kullanılacağını belirtmek için sensöre kimliği doğrulanmamış bir yapılandırma paketi göndermesi nedeniyle saldırının mümkün olduğunu belirtmekte fayda var.

Bu tür saldırıları azaltmak için orijinal ekipman üreticilerinin (OEM'ler) SDCP'yi etkinleştirmesi ve parmak izi sensörü uygulamasının bağımsız kalifiye uzmanlar tarafından denetlenmesini sağlaması önerilir.

Bu, Windows Hello biyometri tabanlı kimlik doğrulamasının başarıyla yenildiği ilk sefer değil. Temmuz 2021'de Microsoft, bir düşmanın bir hedefin yüzünü taklit etmesine ve oturum açma ekranını aşmasına izin verebilecek orta önem derecesinde bir güvenlik açığı (CVE-2021-34466, CVSS puanı: 6.1) için yamalar yayınladı.

Araştırmacılar, "Microsoft, ana bilgisayar ve biyometrik cihazlar arasında güvenli bir kanal sağlamak için SDCP'yi tasarlarken iyi bir iş çıkardı, ancak ne yazık ki cihaz üreticileri bazı hedefleri yanlış anlıyor gibi görünüyor" dedi.

"Ek olarak, SDCP, tipik bir cihazın çalışmasının yalnızca çok dar bir kapsamını kapsarken, çoğu cihaz, SDCP tarafından hiç kapsanmayan oldukça büyük bir saldırı yüzeyine sahiptir.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği