노트북에서의 Windows Hello 지문 인증의 취약점

Windows 사용자들은 Apple의 노트북 및 컴퓨터에 있는 Touch ID와 유사한 지문 인증 기능을 갖춘 장치를 보면 기뻐했습니다. 그러나 문제는 Windows에서는 마찬가지로 원활하게 작동하지 않는다는 것이며, 특히 고급 노트북에서 Windows Hello의 지문 인증 취약점이 발견되었습니다.

보안연구원들이 지문인식 시스템을 공개했다. Windows Hello, 가장 인기 있는 세 가지 노트북에 존재 Windows, 예상 수준의 보안을 제공하지 않습니다. Microsoft의 요청에 따라 사이버 보안 회사인 Blackwing Intelligence는 침투 테스트를 실시한 결과 노트북 XNUMX대 모두 테스트에 실패했습니다.

Microsoft Surface가 테스트를 거쳤음에도 불구하고 세 가지 제품 중 가장 취약한 것으로 나타났습니다. mode테스트하여 지문 생체 인증을 쉽게 우회할 수 있습니다. Windows Hello.

Microsoft 연구팀(MORSE)은 노트북에 내장된 최고 성능의 지문 센서에 대한 보안 평가를 명시적으로 요청했지만, 그 결과 팀이 여러 취약점을 성공적으로 악용한 것으로 나타났습니다. Dell Inspiron 15 및 Lenovo ThinkPad T14를 포함한 각 노트북에는 기존 보안 프로토콜을 우회하기 위한 고유한 접근 방식이 필요했습니다.

이러한 취약점 Windows Hello 지문 인증에 대해서는 보안 수준을 높이기 위해 인증 시스템을 개선하는 것이 지속적으로 중요하다는 점을 강조합니다.

Dell Inspiron 15에서의 Windows Hello 지문 인증 취약점

Dell Inspiron 15 심각한 취약점을 나타냄 Windows Hello 지문 인증을 위해 기기가 켜진 상태에서 Windows, 다음을 포함한 전체 보안 프로토콜을 따릅니다. Secure Device Connection Protocol (SDCP). 이러한 프로토콜은 호스트가 신뢰할 수 있는 장치와 통신하고 있는지, 지문 데이터가 저장되거나 전달되지 않는지 확인하는 등 필수 검사를 수행합니다. 그러나 취약점을 테스트한 팀은 Windows Hello 지문 판독기에 액세스하는 동안 Windows SDCP를 사용하여 액세스 Linux 아니다. 그리고 그들은 아이디어를 얻었습니다.

대상 장치를 시작하여 Linux 그리고 측면 사용 Linux 다음을 통해 로그인한 합법적인 사용자와 동일한 ID를 지정하여 공격자의 지문을 데이터베이스에 입력합니다. Windows, 팀은 취약점을 식별했습니다. 이 시도는 처음에는 실패했지만 별도의 온칩 데이터베이스가 발견되었습니다. Windows 과 Linux, 방법을 결정하는 것이 가능했습니다. Windows 어떤 데이터베이스에 액세스해야 하는지 알고 해당 데이터베이스로 연결할 수 있었습니다. Linux.

이로 인해 공격과 관련된 다음 솔루션의 길이 열렸습니다. Man in the Middle (MitM). 이 취약점의 단계는 다음과 같습니다. Windows Hello 지문 인증 시 Dell Inspiron 15.

1. 시스템이 켜져 있습니다. Linux.
2. 유효한 ID가 나열됩니다. 따라서 승인할 수 있는 항목이 결정됩니다.
3. 공격자의 지문을 정당한 사용자와 동일한 ID로 등록합니다. Windows.
4. 유형 공격 Man in the Middle (MitM) 호스트와 센서 사이의 연결에.
5. 시스템을 시작합니다 Windows.
6. 데이터베이스를 가리키도록 구성 패키지를 가로채서 다시 작성 Linux MitM 공격을 사용합니다.
7. 공격자의 지문을 이용하여 정당한 사용자로 인증을 진행합니다.

운영 체제 아키텍처에 대한 평균적인 지식을 가진 사용자 유형을 위한 비교적 간단한 방법 Linux 및 시스템 Windows.

Microsoft Surface Pro 8/X의 경우 취약점을 악용하기가 훨씬 더 쉽습니다.

Microsoft Surface Pro Type Cover의 지문 인증 ID 취약점

연구팀은 지문인식 기능을 탑재한 마이크로소프트 서피스 프로 타이핑 커버에서 확인된 취약점에 대해 마이크로소프트 공식 제품이 가장 난이도가 높을 것으로 예상했지만, 보안이 엄청나게 취약하다는 점에 놀랐다. 이 경우 SDCP(Secure Device Connection Protocol)가 부족하고 일반 텍스트(암호화되지 않은) USB 통신 및 인증 부재가 명백히 드러났습니다.

이러한 보안 부족으로 인해 팀은 지문 센서를 분리하고 자체 장치를 연결하여 모방할 수 있다는 것을 발견했습니다. 절차는 타이핑 커버 분리(드라이버가 연결된 두 개의 센서를 처리할 수 없어 불안정해짐), 공격 장치 연결, 센서의 VID/PID 승격, 드라이버에서 유효한 SID 관찰로 구성되었습니다. Windows, 수표 통과 "how many fingerprints” 그리고 시스템에서 지문 인증을 시작합니다. Windows, 스푸핑된 장치에서 유효한 로그인 응답을 보냅니다.

결론적으로 이러한 취약점은 Windows Hello 지문 인증과 관련하여 생체 인증 시스템 구현에 존재할 수 있는 심각한 취약점을 지적했습니다.

관련 : 인증을 비활성화하는 방법 Windows Hello PIN, 얼굴 및 지문 Windows 10

그것은 무엇인가 Windows Hello?

운영 체제 출시와 함께 처음 도입됨 Windows 10 데스크탑과 노트북 컴퓨터에 계속해서 향상된 기능을 제공합니다. Windows 11, Windows Hello 장치에 즉시 액세스할 수 있는 더 빠르고 안전한 방법입니다. Windows.

이 고급 인증 시스템을 통해 장치에 액세스할 수 있습니다. Windows 11 PIN 코드, 얼굴 인식 또는 지문을 사용합니다. 이러한 옵션을 활용하려면 지문 또는 얼굴 인식 초기화 시 PIN 코드를 설정해야 하지만, PIN만으로 인증할 수도 있습니다.

이러한 옵션을 사용하면 PIN이 하나의 장치에만 연결되고 복구를 위해 Microsoft 계정을 통해 백업되므로 PC에 로그인하기가 훨씬 쉬워질 뿐만 아니라 보안도 더욱 강화됩니다.

기술에 대한 열정, 나는 기쁨으로 글을 씁니다. StealthSettings2006년부터 .com을 운영하고 있습니다. 저는 운영 체제 분야에서 폭넓은 경험을 갖고 있습니다. macOS, Windows 과 Linux, 프로그래밍 언어 및 블로그 플랫폼(WordPress) 및 온라인 상점의 경우(WooCommerce, 마젠토, 프레스타샵).

방법 » 안티 바이러스 및 보안 » 노트북에서의 Windows Hello 지문 인증의 취약점
코멘트 남김