ClickCease Découverte de vulnérabilités dans l'authentification Hello : Restez en sécurité

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Découverte de vulnérabilités dans l'authentification Hello : Restez en sécurité

Wajahat Raja

Le 7 décembre 2023 - L'équipe d'experts de TuxCare

Dans le domaine de la cybersécurité, une étude récente a mis en lumière une série de failles dans le système d'authentification Hello. vulnérabilités de l'authentification Hello qui pourraient compromettre l'authentification Windows Hello sur des modèles d'ordinateurs portables populaires, notamment Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro X. Menées par des chercheurs de Blackwing Intelligence, une société spécialisée dans la sécurité des produits matériels et logiciels, ces conclusions soulignent les risques de sécurité potentiels associés aux capteurs d'empreintes digitales de Goodix, Synaptics et ELAN intégrés dans ces appareils. Ce blog se penche sur les détails des failles suivantes failles de l'authentification Helloainsi que les mesures d'atténuation conseillées.

 

La nature des vulnérabilités de l'authentification Hello


Les capteurs d'empreintes digitales en question, qualifiés de
"match on chip" (MoC) (MoC), intègrent dans leurs circuits intégrés des fonctions de comparaison et de gestion biométrique. Bien que les MoC soient capables d'empêcher la relecture des données d'empreintes digitales stockées, ils ne parviennent pas à empêcher un capteur malveillant d'imiter la communication d'un capteur légitime avec l'hôte. Cela pourrait conduire à de fausses affirmations d'authentification réussie de l'utilisateur.


Évaluation de la vulnérabilité


Les chercheurs Jesse D'Aguanno et Timo Teräs soulignent que si le MoC empêche certains exploits, il n'aborde pas la possibilité qu'un capteur malveillant affirme à tort que l'authentification d'un utilisateur autorisé est réussie. En outre, le MoC n'empêche pas la relecture du trafic précédemment enregistré entre l'hôte et le capteur, ce qui laisse une marge de manœuvre pour l'exploitation.


Le rôle du protocole de connexion sécurisée des appareils (Secure Device Connection Protocol - SDCP)


Microsoft a introduit le protocole Secure Device Connection Protocol (SDCP) pour établir un canal sécurisé de bout en bout, dans le but d'atténuer les vulnérabilités associées aux capteurs d'empreintes digitales. Cependant, des chercheurs ont découvert une nouvelle méthode qui pourrait potentiellement contourner les protections du SDCP, permettant des
des attaques de type "adversaire au milieu" (AitM).


Défaut du capteur ELAN

 

Le capteur ELAN, dépourvu de support SDCP, a été identifié comme étant vulnérable à une combinaison d'usurpation de capteur et de transmission en clair d'identifiants de sécurité (SID). Ces cybermenaces pour l'authentification permettent à n'importe quel dispositif USB d'usurper l'identité du capteur d'empreintes digitales, en indiquant faussement qu'un utilisateur autorisé est en train de se connecter.


Synaptique et TLS


Dans le cas de Synaptics, il a été constaté que le SDCP était désactivé par défaut. En outre, la mise en œuvre reposait sur une pile TLS (Transport Layer Security) personnalisée défectueuse pour sécuriser les communications USB entre le pilote hôte et le capteur. Cette faille pourrait être exploitée pour contourner l'authentification biométrique.


Exploitation du capteur Goodix


Exploitation du
capteur Goodix consiste à tirer parti d'une différence fondamentale dans les opérations d'enregistrement entre Windows et Linux. Le processus d'attaque comprend le démarrage sous Linux, l'enregistrement de l'empreinte digitale de l'attaquant et la manipulation de la connexion entre l'hôte et le capteur. Cette manipulation permet à l'attaquant de se connecter en tant qu'utilisateur légitime avec sa propre empreinte digitale.


Authentification Prévention des exploits


Pour remédier à ces vulnérabilités, il est recommandé aux fabricants d'équipements d'origine (OEM) d'activer le SDCP et de soumettre la mise en œuvre des capteurs d'empreintes digitales à des audits réalisés par des experts qualifiés indépendants. Cette approche proactive peut réduire considérablement le risque d'accès non autorisé et améliorer la sécurité globale des ordinateurs portables. La mise en œuvre des
meilleures pratiques d'authentification est primordiale pour créer un mécanisme de défense robuste contre les cybermenaces en constante évolution.


Contexte historique


Il est important de noter que ce n'est pas la première fois que la biométrie Windows Hello est confrontée à des problèmes de sécurité. En effet, en
juillet 2021Microsoft a publié des correctifs pour une faille de sécurité de gravité moyenne (CVE-2021-34466, score CVSS : 6.1) qui pourrait permettre à un adversaire d'usurper le visage d'une cible et de contourner l'écran de connexion. L'adoption proactive de la sécurité de l'authentification sécurité de l'authentification multifactorielle s'impose comme un impératif crucial pour renforcer les défenses numériques.


Le point de vue des chercheurs


Tout en reconnaissant les efforts de Microsoft dans la conception du SDCP pour établir un canal sécurisé, les chercheurs mettent en évidence un manque de compréhension de ses objectifs par les fabricants d'appareils. En outre, ils soulignent que le SDCP ne couvre qu'une partie limitée du fonctionnement d'un appareil, ce qui laisse une surface d'attaque considérable exposée. Il est impératif de renforcer de manière proactive les
mesures de sécurité afin de contrecarrer les violations potentielles en exploitant les vulnérabilités de l'authentificationet d'assurer une défense résiliente contre les cybermenaces en constante évolution.


Conclusion


En conclusion, les récentes révélations sur les vulnérabilités des systèmes d'authentification par empreintes digitales
d'authentification par empreintes digitales

sur des modèles d'ordinateurs portables populaires soulignent les progrès en matière de risques de cybersécurité et la nécessité impérieuse de renforcer les mesures de sécurité renforcées pour l'authentification. En remédiant à ces vulnérabilités par la mise en œuvre du DDCP et des audits indépendants rigoureux, les équipementiers peuvent renforcer l'intégrité des systèmes de capteurs d'empreintes digitales. À mesure que la technologie évolue, la collaboration permanente entre les chercheurs, les fabricants et les experts en cybersécurité reste primordiale pour garder une longueur d'avance sur les menaces potentielles.

Les sources de cet article comprennent des articles dans The Hacker News et The Verge.

Résumé
 Découverte de vulnérabilités dans l'authentification Hello : Restez en sécurité
Nom de l'article
Découverte de vulnérabilités dans l'authentification Hello : Restez en sécurité
Description
Explorer des stratégies efficaces pour se prémunir contre les vulnérabilités de Hello Authentication. Apprenez à protéger vos systèmes. Restez en sécurité !
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information