Система автентифікації за відбитками пальців Windows Hello від Microsoft була скомпрометована на ноутбуках Dell, Lenovo та самої Microsoft. Дослідники безпеки з Blackwing Intelligence виявили вразливості в трьох найбільш популярних датчиках відбитків пальців, які зазвичай використовуються для захисту в ноутбуках з функцією Windows Hello.

Дослідження, представлене на конференції Microsoft BlueHat у жовтні, стосувалося датчиків відбитків пальців від Goodix, Synaptics та ELAN. Дослідники створили USB-пристрій, здатний виконати атаку типу «людина посередині» (Man in the middle, MitM), що потенційно дозволяє отримати несанкціонований доступ до вкраденого ноутбука або полегшує атаку на пристрій, що залишився без нагляду.

Вразливість була успішно використана на Dell Inspiron 15, Lenovo ThinkPad T14 та Microsoft Surface Pro X. Дослідники обійшли захист Windows Hello на цих пристроях шляхом реінжинірингу як програмного, так і апаратного забезпечення та виявлення криптографічних недоліків у власному TLS датчика Synaptics. Процес включав декодування та повторну реалізацію пропрієтарних протоколів.

Датчики відбитків пальців стають дедалі популярнішими серед користувачів ноутбуків з Windows, що зумовлено прагненням Microsoft популяризувати Windows Hello та майбутнє без паролів. Однак це не перший випадок, коли біометрична автентифікація Windows Hello не може забезпечити потрібний рівень безпеки. У 2021 році Microsoft усунула вразливість, яка дозволяла обійти функцію розпізнавання обличчя Windows Hello за допомогою інфрачервоного зображення жертви.

Дослідники відзначили, що протокол безпечного з’єднання з пристроями Microsoft (SDCP) не був увімкнений на двох з трьох цільових пристроїв. Вони рекомендують OEM-виробникам увімкнути SDCP і провести аудит впровадження дактилоскопічних датчиків кваліфікованими експертами. Blackwing Intelligence також розслідує атаки на мікропрограми датчиків та безпеку дактилоскопічних датчиків на пристроях Linux, Android та Apple.