Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Nov 22, 2023 Marina Londei Hacking, In evidenza, News, RSS, Tecnologia 0
I ricercatori di Blackwing sono riusciti a superare l’autenticazione di Windows Hello tramite sensore su tre diversi laptop; in collaborazione con il team di Offensive Research e Security Engineering di Microsoft, i ricercatori hanno dimostrato pubblicamente i risultati della loro ricerca durante la conferenza BlueHat di Microsoft.
I dispositivi utilizzati per il test sono stati un Dell Inspiron 15, un Lenovo ThinkPad T14 e un Microsoft Surface Pro Type Cover con Fingerprint ID. Tutti i sensori in questione erano Match-on-Chip, cioè disponevano di un microprocessore e di una memoria direttamente nel chip; ciò permette di eseguire il confronto delle informazioni biometriche in maniera più sicura all’interno del chip.
Come spiega Eduard Kovacs di Security Week, i ricercatori hanno collegato un dispositivo creato ad hoc a ogni laptop, sia tramite USB sia connettendo il sensore di impronte digitali al device per l’hacking. Nel caso dei laptop Dell e Lenovo, il team è riuscito a bypassare l’autenticazione accedendo agli ID validi associati alle impronte dell’utente e registrando l’impronta dell’attaccante sotto uno degli ID legittimi.

Pixabay
Il Microsoft Surface è stato più difficile da hackerare, tanto che il team di Blackwind ha dovuto scollegare la tastiera Type Cover del dispositivo, la quale contiene il sensore di impronte, e connettere un dispositivo USB che intercetta le comunicazioni del sensore e inganna il sistema comunicandogli che si sta autenticando un utente legittimo.
I laptop usati per i test supportano il Secure Device Connection Protocol (SDCP), un protocollo creato da Microsoft per garantire la sicurezza dei controlli biometrici nei sensori. Il protocollo si occupa di garantire che il dispositivo di fingerprinting sia affidabile e integro e di creare un canale di comunicazione sicuro tra il dispositivo e l’host. In due dei casi esaminati l’SDCP era stato disabilitato dai produttori di chip.
La ricerca ha richiesto circa tre mesi per bypassare l’autenticazione di Windows Hello in un modo funzionante al 100%. “Microsoft ha fatto un buon lavoro creando l’SDCP per garantire un canale sicuro tra l’host e i dispositivi biometrici, ma sfortunatamente i produttori dei device sembrano non aver capito l’obiettivo” hanno affermato i ricercatori. Il team consiglia ai produttori di soluzioni di autenticazione biometrica di assicurarsi che SDCP sia attivo per ridurre il rischio di compromissioni.
Feb 07, 2025 0
Gen 15, 2025 0
Dic 12, 2024 0
Ott 18, 2024 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
