Blackwing Intelligence のセキュリティ研究者は、ラップトップに組み込まれた上位 3 つの指紋センサーに複数の脆弱性を発見しました。これらのセンサーは、ラップトップのセキュリティを確保するために Windows Hello 指紋認証に企業で広く使用されています。 Microsoft の Windows Hello 指紋認証は、Dell、Lenovo、さらには Microsoft のラップトップでもバイパスされています。

Microsoft の Offensive Research and Security Engineering (MORSE) は Blackwing Intelligence に指紋センサーのセキュリティの評価を依頼し、研究者らは 10 月に Microsoft の Blue Hat カンファレンスでのプレゼンテーションでその結果を提供しました。研究チームは、Goodix、Synaptics、ELAN などの企業の一般的な指紋センサーをターゲットにし、最近のブログ投稿で、中間者 (MitM) 攻撃を実行できる USB デバイスを構築する詳細なプロセスを詳しく説明しました。この攻撃により、盗まれたラップトップにアクセスしたり、無人のデバイスに対して「邪悪なメイド」攻撃を開始したりする可能性があります。

Blackwing Intelligence の Dell Inspiron 15、Lenovo ThinkPad T14、および Microsoft Surface Pro の研究者は、ソフトウェアとハ​​ードウェアをリバース エンジニアリングし、Synaptics センサー上のカスタム TLS の暗号化実装に欠陥があることを発見しました。 Windows Hello をバイパスする複雑なプロセスには、独自のプロトコルのデコードと再実装も含まれます。

Microsoft による Windows Hello とパスワードレスの未来への取り組みのおかげで、指紋センサーは現在、Windows ラップトップ ユーザーに広く使用されています。 Microsoft は 3 年前、消費者のほぼ 85% が Windows 10 デバイスへのログインにパスワードではなく Windows Hello を使用していることを明らかにしました (ただし、Microsoft は単純な PIN を Windows Hello の使用としてカウントしています)。

Windows Hello 生体認証が侵害されたのはこれが初めてではありません。 2021年、MicrosoftはWindows Helloの顔認識機能を騙すために被害者の赤外線画像をキャプチャするというWindows Hello認証バイパスの脆弱性の修正を余儀なくされた。

ただし、Microsoft だけでこれらの最新の脆弱性を修正できるかどうかは不明です。 Blackwing Intelligence の研究者である Jesse D'Aguanno 氏と Timo Teräs 氏は、この脆弱性に関する詳細なレポートの中で次のように書いています。「マイクロソフトは、ホストと生体認証デバイスの間に安全なチャネルを提供するための SDCP (Secure Device Connection Protocol) の設計に優れた仕事をしましたが、残念なことに、デバイス メーカーはこれらの目標の一部を誤解しているようです。さらに、SDCP は一般的なデバイスの非常に狭い動作範囲のみをカバーしており、ほとんどのデバイスはかなりの攻撃対象領域にさらされており、SDCP によってまったくカバーされていません。」

研究者らは、対象とした 3 台のデバイスのうち 2 台で Microsoft の SDCP 保護が有効になっていないことを発見しました。 Blackwing Intelligence は現在、OEM に対して、SDCP が有効になっていることを確認し、資格のある専門家によって指紋センサーの実装がレビューされることを推奨しています。 Blackwing Intelligence は、センサー ファームウェアに対するメモリ破損攻撃や、Linux、Android、Apple デバイス上の指紋センサー セキュリティも調査しています。