Neowin 에 따르면, Blackwell Intelligence 팀은 작년 10월 Microsoft의 BlueHat 보안 컨퍼런스에서 조사 결과를 공개했지만, 이번 주에야 자체 웹사이트에 결과를 게시했습니다. "A Touch of Pwn"이라는 제목의 블로그 게시물에 따르면, 해당 팀은 Dell Inspiron 15와 Lenovo ThinkPad T14 노트북에 내장된 지문 센서와 Surface Pro 8 및 X용으로 제작된 지문 ID 기능이 있는 Microsoft Surface Pro Type Cover를 사용했다고 합니다. 해당 지문 센서는 Goodix, Synaptics, ELAN에서 제조했습니다.
블랙웰은 Windows Hello의 취약점을 발견하기까지 약 3개월의 연구를 진행했습니다.
테스트한 모든 Windows Hello 지원 지문 센서는 칩 기반 하드웨어를 사용합니다. 즉, 인증은 센서 자체에서 처리되며 센서에는 자체 칩과 저장소가 있습니다.
블랙웰은 성명에서 "지문 템플릿"(지문 센서가 수집한 생체 인식 데이터) 데이터베이스가 칩 에 저장되고, 등록 및 매칭은 칩에서 직접 이루어진다고 말했습니다. 지문 패턴이 칩 외부로 유출되지 않으므로 생체 인식 데이터가 안전하게 저장되어 개인 정보 보호에 대한 우려가 없습니다. 이를 통해 유효한 지문 이미지를 비교를 위해 서버로 전송하는 공격도 방지할 수 있습니다.
그러나 블랙웰은 역공학을 사용하여 지문 센서의 취약점을 찾아낸 다음, 중간자 공격(MitM)을 수행할 수 있는 USB 장치를 직접 만들어 시스템을 우회하는 데 성공했습니다. 이 장치를 사용하면 그룹이 해당 장치의 지문 인증 하드웨어를 우회할 수 있습니다.
또한 블랙웰에 따르면, Microsoft는 서버와 생체 인식 장치 간의 보안 채널을 제공하기 위해 SDCP(Secure Device Connection Protocol)를 사용하지만, 테스트한 지문 센서 3개 중 2개는 SDCP가 활성화되어 있지 않았습니다. 블랙웰은 모든 지문 센서 회사가 자사 제품에서 SDCP를 활성화할 뿐만 아니라, 제3자 회사를 통해 SDCP가 제대로 작동하는지 확인할 것을 권장합니다.
주목할 점은 블랙웰이 이러한 지문 인식 하드웨어 제품을 능가하기 위해 약 3개월 동안 노력했다는 것입니다. 이 연구를 바탕으로 마이크로소프트와 다른 지문 센서 회사가 이 문제를 어떻게 해결할지는 아직 확실하지 않습니다.
[광고_2]
소스 링크
댓글 (0)