ClickCease Hello 인증 취약점이 발견되었습니다: 안전 유지

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

Hello 인증 취약점이 발견되었습니다: 안전 유지

와자핫 라자

2023년 12월 7일 TuxCare 전문가 팀

사이버 보안 영역에서 최근 연구에 따르면 다음과 같은 일련의 Hello 인증 취약점 Dell Inspiron 15, Lenovo ThinkPad T14, Microsoft Surface Pro X 등 인기 있는 노트북 모델에서 Windows Hello 인증을 손상시킬 수 있는 취약점이 발견되었습니다. 하드웨어 및 소프트웨어 제품 보안을 전문으로 하는 Blackwing Intelligence의 연구원들이 수행한 이 연구 결과는 이러한 장치에 통합된 Goodix, Synaptics, ELAN의 지문 센서와 관련된 잠재적인 보안 위험을 강조합니다. 이 블로그에서는 다음 사항에 대해 자세히 살펴봅니다. Hello 인증 결함의 세부 사항과 권장되는 완화 조치에 대해 자세히 설명합니다.

 

헬로 인증 취약점의 특성


문제의 지문 센서는 다음과 같이 분류됩니다.
"매치 온 칩" (MoC)로 분류되는 지문 센서는 집적 회로 내에 매칭 및 생체 인식 관리 기능이 모두 내장되어 있습니다. MoC는 저장된 지문 데이터의 재생을 방지할 수 있지만, 악성 센서가 호스트와 정상 센서의 통신을 모방하는 것을 막는 데는 역부족입니다. 이로 인해 사용자 인증에 성공했다고 잘못 주장할 수 있습니다.


취약성 평가


연구원 제시 다아구아노와 티모 테레스는 MoC가 특정 익스플로잇을 방지할 수는 있지만, 악성 센서가 인증된 사용자의 인증 성공을 허위로 주장할 가능성은 해결하지 못한다고 강조합니다. 또한 MoC는 호스트와 센서 간에 이전에 기록된 트래픽의 재생을 방지하지 못하기 때문에 악용의 여지가 있습니다.


보안 장치 연결 프로토콜(SDCP)의 역할


Microsoft는 지문 센서와 관련된 취약성을 완화하기 위해 엔드투엔드 보안 채널을 구축하기 위해 보안 디바이스 연결 프로토콜(SDCP)을 도입했습니다. 하지만 연구원들은 잠재적으로 SDCP 보호 기능을 우회할 수 있는 새로운 방법을 발견했습니다.
중간자 공격(AitM) 공격.


엘란 센서 결함

 

SDCP를 지원하지 않는 ELAN 센서는 센서 스푸핑과 보안 식별자(SID)의 클리어텍스트 전송의 조합에 취약한 것으로 확인되었습니다. 이러한 인증에 대한 사이버 위협 을 통해 모든 USB 장치가 지문 센서를 사칭하여 인증된 사용자가 로그인 중이라고 거짓으로 표시할 수 있습니다.


시냅스 및 TLS


시냅틱스의 경우 SDCP가 기본적으로 꺼져 있는 것으로 확인되었습니다. 또한 이 구현은 결함이 있는 사용자 지정 TLS(전송 계층 보안) 스택에 의존하여 호스트 드라이버와 센서 간의 USB 통신을 보호했습니다. 이 결함은 생체 인증을 우회하는 데 악용될 수 있습니다.


굿딕스 센서 익스플로잇


센서 활용하기
Goodix 센서 를 악용하려면 Windows와 Linux의 등록 작업의 근본적인 차이를 이용해야 합니다. 공격 프로세스에는 Linux로 부팅하고, 공격자의 지문을 등록하고, 호스트와 센서 간의 연결을 조작하는 것이 포함됩니다. 이러한 조작을 통해 공격자는 자신의 지문을 사용하여 정상적인 사용자로 로그인할 수 있습니다.


인증 익스플로잇 방지


이러한 취약점을 해결하려면 주문자 상표 부착 생산업체(OEM)가 SDCP를 활성화하고 지문 센서 구현을 독립적인 자격을 갖춘 전문가의 감사를 받도록 하는 것이 좋습니다. 이러한 사전 예방적 접근 방식은 무단 액세스의 위험을 크게 줄이고 노트북의 전반적인 보안 태세를 강화할 수 있습니다. 구현하기
인증 모범 사례 인증 모범 사례를 구현하는 것은 진화하는 사이버 위협에 대한 강력한 방어 메커니즘을 구축하는 데 가장 중요합니다.


역사적 맥락


Windows Hello 생체 인식이 보안 문제에 직면한 것은 이번이 처음이 아니라는 점에 유의해야 합니다. In
2021년 7월에 Microsoft는 공격자가 대상의 얼굴을 스푸핑하여 로그인 화면을 우회할 수 있는 중간 심각도 보안 결함(CVE-2021-34466, CVSS 점수: 6.1)에 대한 패치를 발표했습니다. 다중 인증 보안의 선제적 도입 멀티팩터 인증 보안 디지털 방어를 강화하는 데 있어 중요한 필수 요소로 떠오르고 있습니다.


연구원 인사이트


연구진은 보안 채널을 구축하기 위해 SDCP를 설계한 Microsoft의 노력은 인정하지만, 그 목표에 대한 디바이스 제조업체 간의 이해 차이가 있음을 강조합니다. 또한 SDCP는 디바이스 작동의 좁은 범위만 다루기 때문에 상당한 공격 표면이 노출되어 있다고 강조합니다. 따라서 선제적으로 보안 조치를 강화해야 합니다.
보안 조치 보안 조치를 선제적으로 강화해야 합니다. 인증 취약점 악용진화하는 사이버 위협에 대한 탄력적인 방어를 보장합니다.


결론


결론적으로, 최근 지문 인증 보안의 취약점에 대한 폭로는
인증 보안

인기 있는 노트북 모델에 대한 연구 결과는 사이버 보안 위험 그리고 인증에 대한 강화된 인증에 대한 보안 조치. OEM은 SDCP 구현과 엄격한 독립 감사를 통해 이러한 취약점을 해결함으로써 지문 센서 시스템의 무결성을 강화할 수 있습니다. 기술이 발전함에 따라 연구자, 제조업체, 사이버 보안 전문가 간의 지속적인 협력이 무엇보다 중요합니다. 잠재적 위협보다 한 발 앞서 나가기 위해서는.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스The Verge.

요약
 Hello 인증 취약점이 발견되었습니다: 안전 유지
기사 이름
Hello 인증 취약점이 발견되었습니다: 안전 유지
설명
헬로 인증 취약점으로부터 시스템을 보호하는 효과적인 전략을 살펴보세요. 시스템을 보호하는 방법을 알아보세요. 보안을 유지하세요!
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기