Vietnam.vn - Nền tảng quảng bá Việt Nam

Une faille de sécurité permet d'accéder au PC sans empreinte digitale

Báo Thanh niênBáo Thanh niên23/11/2023


Selon Neowin , l'équipe de Blackwell Intelligence a révélé ses conclusions en octobre dernier lors de la conférence sur la sécurité BlueHat de Microsoft, mais elle n'a publié les résultats sur son propre site Web que cette semaine. L'article de blog, intitulé « A Touch of Pwn », indique que l'équipe a utilisé des capteurs d'empreintes digitales à l'intérieur des ordinateurs portables Dell Inspiron 15 et Lenovo ThinkPad T14, ainsi que des Microsoft Surface Pro Type Covers avec Fingerprint ID conçus pour les Surface Pro 8 et X. Les capteurs d'empreintes digitales spécifiques ont été fabriqués par Goodix, Synaptics et ELAN.

Lỗ hổng bảo mật cho phép truy cập PC không cần dấu vân tay - Ảnh 1.

Il a fallu environ 3 mois de recherche à Blackwell pour découvrir une vulnérabilité dans Windows Hello.

Tous les capteurs d’empreintes digitales compatibles Windows Hello que nous avons testés utilisent du matériel à puce, ce qui signifie que l’authentification est gérée sur le capteur lui-même, qui possède sa propre puce et son propre stockage.

Dans sa déclaration, Blackwell a déclaré que la base de données des « modèles d'empreintes digitales » (données biométriques capturées par le capteur d'empreintes digitales) est stockée sur la puce , et que l'enregistrement et la correspondance sont effectués directement dans la puce. Étant donné que les empreintes digitales ne quittent jamais la puce, cela élimine les problèmes de confidentialité puisque les données biométriques sont stockées en toute sécurité. Cela empêche également les attaques qui impliquent l’envoi d’une image d’empreinte digitale valide au serveur à des fins de comparaison.

Blackwell a cependant réussi à contourner le système en utilisant l'ingénierie inverse pour trouver une vulnérabilité dans le capteur d'empreintes digitales, puis en créant son propre périphérique USB pour effectuer une attaque de l'homme du milieu (MitM). Cet appareil permet au groupe de contourner le matériel d’authentification par empreintes digitales de ces appareils.

Toujours selon Blackwell, bien que Microsoft utilise le protocole SDCP (Secure Device Connection Protocol) pour fournir un canal sécurisé entre le serveur et le dispositif biométrique, deux des trois capteurs d'empreintes digitales testés n'avaient même pas le SDCP activé. Blackwell recommande à toutes les sociétés de capteurs d'empreintes digitales non seulement d'activer SDCP sur leurs produits, mais également de faire appel à une société tierce pour s'assurer de son fonctionnement.

Il faut noter qu’il a fallu environ 3 mois de travail acharné à Blackwell pour surpasser ces produits matériels d’empreintes digitales. On ne sait pas encore comment Microsoft et d’autres sociétés de capteurs d’empreintes digitales résoudront le problème sur la base de cette recherche.



Lien source

Comment (0)

No data
No data

Même sujet

Même catégorie

36 unités militaires et policières s'entraînent pour le défilé du 30 avril
Le Vietnam non seulement..., mais aussi...!
Victoire - Bond au Vietnam : Quand la meilleure musique se mêle aux merveilles naturelles du monde
Des avions de chasse et 13 000 soldats s'entraînent pour la première fois pour la célébration du 30 avril

Même auteur

Patrimoine

Chiffre

Entreprise

No videos available

Nouvelles

Système politique

Locale

Produit