ClickCease Hola Se han descubierto vulnerabilidades de autenticación: Manténgase a salvo

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Hola Se han descubierto vulnerabilidades de autenticación: Manténgase a salvo

Wajahat Raja

7 de diciembre de 2023 - Equipo de expertos TuxCare

En el ámbito de la ciberseguridad, un estudio reciente ha sacado a la luz una serie de vulnerabilidades de autenticación Hello que podrían comprometer la autenticación de Windows Hello en modelos de portátiles populares, como Dell Inspiron 15, Lenovo ThinkPad T14 y Microsoft Surface Pro X. Realizado por investigadores de Blackwing Intelligence, una empresa especializada en seguridad de productos de hardware y software, estos hallazgos ponen de relieve los posibles riesgos de seguridad asociados a los sensores de huellas dactilares de Goodix, Synaptics y ELAN integrados en estos dispositivos. Este blog profundiza en los detalles de fallos de Hello Authenticationasí como las medidas de mitigación aconsejadas.

 

La naturaleza de las vulnerabilidades de autenticación de Hello


Los sensores de huellas dactilares en cuestión, clasificados como
"coincidencia en chip" (MoC), alojan en sus circuitos integrados tanto funciones de coincidencia como de gestión biométrica. A pesar de la capacidad del MoC para impedir la reproducción de los datos de huellas dactilares almacenados, se queda corto a la hora de impedir que un sensor malicioso imite la comunicación de un sensor legítimo con el host. Esto podría dar lugar a falsas afirmaciones de autenticación de usuario.


Evaluación de la vulnerabilidad


Los investigadores Jesse D'Aguanno y Timo Teräs subrayan que, si bien MoC evita ciertas vulnerabilidades, no aborda la posibilidad de que un sensor malicioso afirme falsamente que un usuario autorizado se ha autenticado con éxito. Además, MoC no impide la reproducción del tráfico grabado previamente entre el host y el sensor, lo que deja margen para la explotación.


El papel del Protocolo de Conexión Segura de Dispositivos (SDCP)


Microsoft introdujo el Protocolo de Conexión Segura de Dispositivos (SDCP) para establecer un canal seguro de extremo a extremo, con el objetivo de mitigar las vulnerabilidades asociadas a los sensores de huellas dactilares. Sin embargo, los investigadores descubrieron un método novedoso que podría eludir las protecciones SDCP, permitiendo
ataques de intermediario (AitM)..


Fallo del sensor ELAN

 

El sensor ELAN, al carecer de soporte SDCP, se identificó como vulnerable a una combinación de suplantación de identidad del sensor y la transmisión en texto claro de identificadores de seguridad (SID). Estas ciberamenazas a la autenticación permiten que cualquier dispositivo USB suplante al sensor de huellas dactilares, indicando falsamente que un usuario autorizado está iniciando sesión.


Synaptics y TLS


En el caso de Synaptics, se descubrió que SDCP estaba desactivado por defecto. Además, la implementación se basaba en una pila de seguridad de la capa de transporte (TLS) personalizada defectuosa para proteger las comunicaciones USB entre el controlador host y el sensor. Este fallo podría aprovecharse para eludir la autenticación biométrica.


Explotación de sensores Goodix


Aprovechamiento del
sensor Goodix consiste en aprovechar una diferencia fundamental en las operaciones de registro entre Windows y Linux. El proceso de ataque incluye arrancar Linux, registrar la huella dactilar del atacante y manipular la conexión entre el host y el sensor. Esta manipulación permite al atacante iniciar sesión como un usuario legítimo con su propia huella dactilar.


Prevención de la explotación de la autenticación


Para hacer frente a estas vulnerabilidades, se recomienda que los fabricantes de equipos originales (OEM) habiliten SDCP y sometan las implementaciones de sensores de huellas dactilares a auditorías por parte de expertos cualificados independientes. Este enfoque proactivo puede reducir significativamente el riesgo de acceso no autorizado y mejorar la postura general de seguridad de los ordenadores portátiles. Aplicación de las mejores prácticas de autenticación en
mejores prácticas de autenticación es primordial para crear un mecanismo de defensa sólido contra las ciberamenazas en evolución.


Contexto histórico


Es importante señalar que este no es el primer caso en el que la biometría de Windows Hello se enfrenta a problemas de seguridad. En
julio de 2021Microsoft publicó parches para un fallo de seguridad de gravedad media (CVE-2021-34466, puntuación CVSS: 6,1) que podría permitir a un adversario falsificar el rostro de un objetivo y eludir la pantalla de inicio de sesión. La adopción proactiva de seguridad de autenticación multifactor resulta crucial para reforzar las defensas digitales.


La visión de los investigadores


Aunque reconocen los esfuerzos de Microsoft en el diseño de SDCP para establecer un canal seguro, los investigadores subrayan la falta de comprensión de sus objetivos por parte de los fabricantes de dispositivos. Además, subrayan que SDCP sólo cubre un estrecho ámbito del funcionamiento de un dispositivo, dejando expuesta una considerable superficie de ataque. El imperativo reside en reforzar proactivamente
medidas de seguridad para frustrar posibles violaciones vulnerabilidades de autenticacióny garantizar una defensa resistente contra las ciberamenazas en evolución.


Conclusión


En conclusión, las recientes revelaciones sobre vulnerabilidades en la seguridad de la autenticación de huellas dactilares
de huellas dactilares

en modelos de portátiles populares ponen de relieve los avances en riesgos de ciberseguridad y la necesidad crítica de mejorar medidas de seguridad para la autenticación. Al abordar estas vulnerabilidades mediante la aplicación del SDCP y rigurosas auditorías independientes, los fabricantes de equipos originales pueden reforzar la integridad de los sistemas de sensores de huellas dactilares. A medida que evoluciona la tecnología, la colaboración permanente entre investigadores, fabricantes y expertos en ciberseguridad sigue siendo primordial para ir un paso por delante de las posibles amenazas.

Las fuentes de este artículo incluyen artículos en The Hacker News y The Verge.

Resumen
 Hola Se han descubierto vulnerabilidades de autenticación: Manténgase a salvo
Nombre del artículo
Hola Se han descubierto vulnerabilidades de autenticación: Manténgase a salvo
Descripción
Explore estrategias eficaces para protegerse contra las vulnerabilidades de Hello Authentication. Aprenda a proteger sus sistemas. ¡Manténgase seguro!
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín