Neowinによれば、Blackwell Intelligence チームは昨年 10 月に Microsoft の BlueHat セキュリティ カンファレンスで調査結果を発表したが、その結果を自社の Web サイトに掲載したのは今週になってからだという。 「A Touch of Pwn」と題されたブログ記事によると、研究チームはDell Inspiron 15とLenovo ThinkPad T14のノートパソコンに内蔵された指紋センサー、およびSurface Pro 8とX用に作られた指紋ID付きのMicrosoft Surface Proタイプカバーを使用したという。この指紋センサーはGoodix、Synaptics、ELAN製のものだった。
ブラックウェル氏は Windows Hello の脆弱性を発見するのに約 3 か月の調査を要した。
私たちがテストした Windows Hello 対応の指紋センサーはすべてチップベースのハードウェアを使用しています。つまり、認証は独自のチップとストレージを持つセンサー自体で処理されます。
ブラックウェル氏は声明の中で、「指紋テンプレート」(指紋センサーによって捕捉された生体認証データ)のデータベースがチップ上に保存されており、登録と照合はチップ内で直接行われると述べた。指紋パターンはチップから外に出ることはないので、生体認証データは安全に保存され、プライバシーの懸念がなくなります。これにより、有効な指紋画像をサーバーに送信して比較する攻撃も防止されます。
しかし、ブラックウェルはリバースエンジニアリングを使って指紋センサーの脆弱性を見つけ、独自のUSBデバイスを作成して中間者攻撃(MitM)を実行することでシステムを回避することに成功した。このデバイスにより、グループはそれらのデバイスの指紋認証ハードウェアをバイパスできるようになります。
また、ブラックウェル氏によると、マイクロソフトはサーバーと生体認証デバイス間の安全なチャネルを提供するためにセキュア デバイス接続プロトコル (SDCP) を使用しているものの、テストされた 3 つの指紋センサーのうち 2 つでは SDCP が有効になっていなかったという。ブラックウェルは、すべての指紋センサー企業に対し、自社製品で SDCP を有効にするだけでなく、サードパーティ企業にその動作を確認させるよう推奨しています。
注目すべき点は、これらの指紋ハードウェア製品を上回るまでに、Blackwell が約 3 か月間の努力を要したことです。この研究に基づいて、Microsoft や他の指紋センサー企業がこの問題をどう解決するかはまだ明らかではない。
[広告2]
ソースリンク
コメント (0)