{"id":288577,"date":"2023-11-24T08:37:48","date_gmt":"2023-11-24T07:37:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288577"},"modified":"2023-11-24T08:40:25","modified_gmt":"2023-11-24T07:40:25","slug":"fingerabdrucksensoren-und-damit-windows-hello-lassen-sich-ber-schwachstellen-austricksen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/11\/24\/fingerabdrucksensoren-und-damit-windows-hello-lassen-sich-ber-schwachstellen-austricksen\/","title":{"rendered":"Fingerabdrucksensoren und damit Windows Hello lassen sich &uuml;ber Schwachstellen austricksen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]Microsoft proagiert in seinem Betriebssystem ja Windows Hello zur passwortlosen Anmeldung. Das soll sicherer als ein Passwort sein, da dieses nicht gestohlen werden kann. Sicherheitsforscher wurden von Microsofts Offensive Research and Security Engineering (MORSE) gebeten, die Sicherheit der Fingerabdrucksensoren und damit von Windows Hello zu \u00fcberpr\u00fcfen. W\u00e4hrend der Evaluierung stie\u00dfen die Forscher gleich auf mehrere Schwachstellen und waren in der Lage, die Fingerabdrucksensoren in Dell Inspiron 15, Lenovo ThinkPad T14 und Microsoft Surface Pro X Laptops auszutricksen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/ca5bd28b4b874cbc997565b8f79c4df4\" width=\"1\" height=\"1\"\/>Das Ganze wurde bereits vor einigen Tagen bekannt, neben Hinweisen von Lesern hier im Blog (danke) habe ich den Hinweis auch auf BlueSky in nachfolgendem Post gesehen. Das Ganze wurde von den Sicherheitsforschern von Blackwing Intelligence <a href=\"https:\/\/blackwinghq.com\/blog\/posts\/a-touch-of-pwn-part-i\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> dokumentiert; The Hacker News hat es <a href=\"https:\/\/thehackernews.com\/2023\/11\/new-flaws-in-fingerprint-sensors-let.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> zusammen gefasst.<\/p>\n<p><img decoding=\"async\" title=\"Fingerabdrucksensoren gehackt\" alt=\"Fingerabdrucksensoren gehackt\" src=\"https:\/\/i.postimg.cc\/7LXq2cLM\/image.png\"\/><\/p>\n<p>Fingerabdrucksensoren der meisten Anbieter, die in Ger\u00e4ten verbaut sind, verwenden einen Sensortyp, der als \"Match on Chip\" (MoC) bezeichnet wird. MoC-Sensoren verf\u00fcgen \u00fcber einen Mikroprozessor und einen im Chip integrierten Speicher. Der gesamte Abgleich der gespeicherten (eingerichteten) und aktuell ermittelten Fingerabdr\u00fccke sowie andere biometrische Verwaltungsfunktionen werden direkt von diesem Schaltkreis im Sensor vorgenommen. Die Forscher schreiben, dass der Abgleich von Fingerabdr\u00fccken sicher im Chip durchgef\u00fchrt werden kann.<\/p>\n<p>Eine Datenbank mit \"Fingerabdruckvorlagen\" (die vom Fingerabdrucksensor erfassten biometrischen Daten) wird auf dem Chip gespeichert, und die Registrierung und der Abgleich werden direkt auf dem Chip durchgef\u00fchrt. Dadurch verhindert der MoC zwar, dass Angreifer gespeicherte Fingerabdruckdaten zum Abgleich an den Host (hier Windows Hello) \u00fcbertragen werden. Dieser Ansatz verhindert auch Angriffe, bei denen einfach Bilder von g\u00fcltigen Fingerabdr\u00fccken zum Abgleich an den Host gesendet werden.<\/p>\n<p>Die&nbsp; Sicherheitsforscher Jesse D'Aguanno und Timo Ter\u00e4s sind nun aber drauf gesto\u00dfen, dass der Chip aktuell aber nicht verhindern kann, dass ein \"b\u00f6sartiger\" bzw. manipulierter Sensor die Kommunikation eines legitimen Sensors mit dem Host manipuliert und f\u00e4lschlicherweise behauptet, ein autorisierter Benutzer habe sich erfolgreich authentifiziert.<\/p>\n<p>Microsoft hat zwar das Secure Device Connection Protocol (SDCP) entwickelt, welches darauf abzielt, einige dieser Probleme w\u00e4hrend der Kommunikation durch die Schaffung eines sicheren End-to-End-Kanals zu verhindern, haben die Forscher eine neuartige Methode aufgedeckt, mit der diese Schutzma\u00dfnahmen umgangen und AitM-Angriffe (Adversary-in-the-Middle) durchgef\u00fchrt werden k\u00f6nnen.<\/p>\n<p>So wurde festgestellt, dass der ELAN-Sensor anf\u00e4llig f\u00fcr eine Kombination aus Angriffen, die die Forscher als Sensor-Spoofing bezeichnen, ist. Diese Angriffsmethode ist auf die fehlende SDCP-Unterst\u00fctzung und die Klartext\u00fcbertragung von Sicherheitskennungen (SIDs) beim ELAN-Sensor zur\u00fcckzuf\u00fchren. Dort kann sich jedes USB-Ger\u00e4t als Fingerabdrucksensor ausgeben und behaupten, dass sich ein autorisierter Benutzer anmeldet.<\/p>\n<p>Beim Synaptics-Sensor war SDCP nicht nur standardm\u00e4\u00dfig deaktiviert, sondern die Implementierung verlie\u00df sich auch auf einen fehlerhaften benutzerdefinierten Transport Layer Security (TLS)-Stack, um die USB-Kommunikation zwischen dem Host-Treiber und dem Sensor zu sichern. Dort l\u00e4sst sich eingreifen, um die biometrische Authentifizierung zu umgehen.<\/p>\n<p>Die Ausnutzung der Schwachstellen beim Goodix-Sensors basiert auf der Tatsache, dass SDCP nicht unterst\u00fctzt wird (dadurch funktioniert der Angriff unter Linux und Windows). Bei Windows ist es erforderlich, dass Windows Hello eingerichtet wurde und dass der Rechner f\u00fcr einen Angriff am Ger\u00e4t gebootet wird. Hier k\u00f6nnte ein BIOS-Passwort eine Sperre bilden, um eine unbefugte Nutzung zu verhindern. Das konterkariert aber die biometrische Anmeldung per Fingerabdruck. Ein Video von der Pr\u00e4sentation auf der BlueHat-Konferenz im Oktober 2023 findet sich <a href=\"https:\/\/youtu.be\/gjvu-l6vKFE\" target=\"_blank\" rel=\"noopener\">auf YouTube<\/a>. Details zu den Angriffen lassen sich im verlinkten Dokument der Forscher nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft proagiert in seinem Betriebssystem ja Windows Hello zur passwortlosen Anmeldung. Das soll sicherer als ein Passwort sein, da dieses nicht gestohlen werden kann. Sicherheitsforscher wurden von Microsofts Offensive Research and Security Engineering (MORSE) gebeten, die Sicherheit der Fingerabdrucksensoren und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/24\/fingerabdrucksensoren-und-damit-windows-hello-lassen-sich-ber-schwachstellen-austricksen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-288577","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288577"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288577\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}