Ви все ще повинні використовувати їх?

Чи є вразливими сканери відбитків пальців на ноутбуках Windows?

Авторизація на ноутбуці Windows за допомогою сканера відбитків пальців виглядає просто: прикладіть палець до сканера, і система вас ідентифікує. Проте, дослідження виявили, що цей зручний спосіб не є абсолютно надійним і може бути обійдений зловмисниками.

Тож, яким чином можна обійти систему сканування відбитків пальців Windows Hello, і чи варто перейматися цією вразливістю?

Можливість обходу сканерів відбитків пальців Windows Hello

Коли зловмисник намагається обійти сканер відбитків пальців на пристрої Windows, його ціллю є служба Windows Hello. Ця служба відповідає за різні методи автентифікації, включаючи PIN-коди, розпізнавання обличчя та сканування відбитків пальців.

У дослідженні, присвяченому аналізу безпеки Windows Hello, двоє фахівців з кібербезпеки, Джессі Д’Агуанно та Тімо Терас, оприлюднили звіт на своєму сайті: Black Wing HQ. У їхньому звіті детально описано, як вони змогли обійти захист трьох популярних пристроїв: Dell Inspiron 15, Lenovo ThinkPad T14 та Microsoft Surface Pro Type Cover.

Метод обходу Windows Hello на Dell Inspiron 15

На Dell Inspiron 15 хакери використали можливість завантаження Linux на ноутбуці. Після входу в Linux вони зареєстрували свої відбитки пальців у цій системі, присвоївши їм той самий ідентифікатор, який використовується користувачем Windows, до облікового запису якого вони прагнули отримати доступ.

Потім вони застосували атаку “людина посередині” (man-in-the-middle) на з’єднання між комп’ютером та датчиком відбитків пальців. Під час перевірки легітимності відбитка Windows зверталася до бази даних відбитків Linux замість власної.

Таким чином, зловмисники завантажили свої відбитки пальців у базу даних Linux, встановили відповідний ідентифікатор користувача Windows і спробували авторизуватися в Windows за допомогою своїх відбитків. В процесі аутентифікації вони перенаправляли запит до бази даних Linux, яка повідомляла Windows, що користувач із заданим ідентифікатором готовий до входу.

Метод обходу Windows Hello на Lenovo ThinkPad T14

Для Lenovo ThinkPad хакери виявили, що для перевірки відбитків пальців ноутбук використовував унікальний метод шифрування. Завдяки зусиллям, їм вдалося розшифрувати його, що дозволило їм отримати доступ до процесу аутентифікації відбитків.

Після цього зловмисники змогли примусово ввести свої відбитки пальців у базу даних, як легітимні дані користувача. Після цього їм було достатньо просканувати свій палець для отримання доступу до Lenovo ThinkPad.

Метод обходу Windows Hello на Microsoft Surface Pro Type Cover

Спочатку хакери думали, що Surface Pro буде найважчим для зламу пристроєм, але вони здивувалися, коли виявили, що Surface Pro має недостатньо ефективних заходів безпеки для перевірки відбитків пальців. Фактично, виявилося, що їм було достатньо обійти лише один рівень захисту, а потім повідомити Surface Pro про успішне сканування, після чого пристрій впустив їх до системи.

Який вплив цих атак на користувачів?

Ці дослідження можуть викликати занепокоєння, якщо ви використовуєте відбитки пальців для доступу до свого ноутбука. Проте, важливо врахувати декілька ключових моментів, перш ніж повністю відмовлятися від використання сканера відбитків.

1. Атаки здійснені кваліфікованими хакерами

Загроза програм-вимагачів полягає у їхній доступності для широкого кола зловмисників. З іншого боку, вищеописані хакерські атаки вимагають глибоких знань у сфері кібербезпеки та детального розуміння процесу ідентифікації відбитків пальців та методів його обходу.

2. Необхідність фізичного доступу до пристрою

Зловмисники повинні мати фізичний доступ до пристрою, щоб реалізувати ці атаки. Хоча хакери заявили, що можуть створити USB-пристрої для автоматизації атаки, це означає, що зловмисник повинен підключити свій пристрій до вашого комп’ютера.

3. Обмеження атаки конкретними пристроями

Варто зазначити, що кожна атака для досягнення однієї і тієї ж мети використовувала різні підходи. Кожен пристрій унікальний, тому метод, ефективний для одного пристрою, може не спрацювати на іншому. Тому не варто вважати, що Windows Hello стала повністю вразливою на всіх пристроях. Проблеми виявлені лише на цих трьох моделях.

Хоча ці факти можуть викликати занепокоєння, їх буде складно реалізувати в реальних умовах. Зловмиснику, ймовірно, доведеться викрасти пристрій, щоб здійснити таку атаку, що, звісно, відразу ж приверне увагу попереднього власника.

Як захистити себе від злому відбитків пальців?

Як вже зазначалося, виявлені методи злому є складними у виконанні, тому, ймовірно, зловмиснику потрібно буде фізично заволодіти пристроєм, щоб їх реалізувати. Відповідно, ймовірність того, що саме ви станете мішенню таких атак, є дуже низькою.

Проте, якщо ви все ж відчуваєте занепокоєння, існують кілька способів захисту від злому сканера відбитків пальців:

1. Забезпечте належний нагляд за пристроями

Оскільки хакерам необхідний фізичний доступ до вашого пристрою, вам потрібно переконатися, що він не потрапить до рук сторонніх осіб. Для комп’ютерів ви можете вжити заходів для запобігання крадіжкам. Якщо ви користуєтеся ноутбуком, не залишайте його без нагляду в громадських місцях та використовуйте захищені сумки для ноутбуків.

2. Використовуйте альтернативний метод входу

Windows Hello підтримує різноманітні методи авторизації, деякі з яких є безпечнішими за інші. Якщо ви маєте сумніви щодо безпеки сканування відбитків, ви можете скористатися іншими варіантами, такими як розпізнавання обличчя, райдужної оболонки, введення PIN-коду або паролю. Оберіть метод, який найбільше вас влаштовує.

Підсумок

Якщо вас непокоять описані вище методи злому, пам’ятайте, що ймовірність того, що вони будуть націлені саме на вас, є вкрай низькою. Загалом, ви можете безпечно використовувати сканування відбитків пальців, але завжди варто забезпечувати фізичну безпеку вашого пристрою.