Windows podría tener un problema grave de seguridad en sus manos | ENBLE

Windows podría tener un grave problema de seguridad en sus manos | ENBLE

Un dedo presionando en un lector de huellas dactilares en una computadora portátil.
ENBLE

Los principales sensores que permiten la autenticación de huellas dactilares de Windows Hello no son tan seguros como los fabricantes habían esperado. Los investigadores han descubierto fallos de seguridad en varios sensores de huellas dactilares utilizados en varias computadoras portátiles que funcionan con la función de autenticación de Windows Hello.

Los investigadores de seguridad de Blackwing Intelligence han descubierto que las computadoras portátiles fabricadas por Dell, Lenovo y Microsoft pueden tener su autenticación de huellas dactilares de Windows Hello fácilmente saltada debido a vulnerabilidades en los sensores que pueden ser aprovechados por actores maliciosos a nivel de sistema.

Muchas de las marcas de computadoras portátiles utilizan sensores de huellas dactilares de Goodix, Synaptics y ELAN. Estas vulnerabilidades comienzan a surgir a medida que las empresas hacen la transición a la biometría como opción principal para acceder a los dispositivos. A medida que pasa el tiempo, el uso de contraseñas seguirá disminuyendo. Hace tres años, Microsoft afirmó que el 85% de sus usuarios optaban por iniciar sesión con Windows Hello en dispositivos con Windows 10 en lugar de una contraseña, según The ENBLE.

A petición de Microsoft’s Offensive Research and Security Engineering (MORSE), los investigadores compartieron detalles de varios ataques que han afectado a computadoras portátiles habilitadas para la autenticación de huellas dactilares en la conferencia BlueHat de la marca en octubre.

Uno de estos ataques es un ataque de intermediario (MitM), que se puede utilizar para acceder a una computadora portátil robada. Otro método es un ataque de “sirvienta malvada”, que se puede usar en un dispositivo desatendido.

Los investigadores de Blackwing Intelligence probaron un Dell Inspiron 15, Lenovo ThinkPad T14 y Microsoft Surface Pro X, que fueron víctimas de varios métodos de bypass siempre y cuando alguien hubiera usado anteriormente su huella digital para acceder a los dispositivos. Los investigadores señalaron que el bypass involucraba la ingeniería inversa del hardware y software de las computadoras portátiles. En particular, encontraron fallas en la capa de seguridad del sensor de Synaptics. Se necesitaba decodificar y reestructurar Windows Hello para superar su configuración, pero aún era posible hackearlo.

Los investigadores señalaron que el Protocolo de Conexión de Dispositivos Seguros (SDCP) de Microsoft es un intento sólido de aplicar una medida de seguridad dentro del estándar biométrico. Permite una comunicación más segura entre el sensor biométrico y la computadora portátil. Sin embargo, no todos los fabricantes implementaron la característica lo suficientemente bien como para que sea efectiva, si es que la habilitaron en absoluto. Dos de las tres computadoras portátiles examinadas en el estudio tenían SDCP habilitado.

Tener computadoras portátiles biométricas más seguras no será solo una tarea para Microsoft. Un remedio inicial para asegurar las computadoras portátiles habilitadas para Windows Hello también es tener SDCP habilitado en el lado del fabricante, señaló Blackwing Intelligence.

Este estudio sigue a una vulnerabilidad de reconocimiento facial biométrico en Windows Hello en 2021 que permitió a los usuarios pasar por alto la función con ciertas modificaciones. Microsoft se vio obligado a actualizar su característica después de que los investigadores presentaran una prueba de concepto que mostraba a usuarios con máscaras o cirugía plástica evadiendo la autenticación de reconocimiento facial de Windows Hello.