Aggiornamenti recenti Agosto 19th, 2025 1:30 PM
Nov 22, 2023 Marina Londei Hacking, In evidenza, News, RSS, Tecnologia 0
I ricercatori di Blackwing sono riusciti a superare l’autenticazione di Windows Hello tramite sensore su tre diversi laptop; in collaborazione con il team di Offensive Research e Security Engineering di Microsoft, i ricercatori hanno dimostrato pubblicamente i risultati della loro ricerca durante la conferenza BlueHat di Microsoft.
I dispositivi utilizzati per il test sono stati un Dell Inspiron 15, un Lenovo ThinkPad T14 e un Microsoft Surface Pro Type Cover con Fingerprint ID. Tutti i sensori in questione erano Match-on-Chip, cioè disponevano di un microprocessore e di una memoria direttamente nel chip; ciò permette di eseguire il confronto delle informazioni biometriche in maniera più sicura all’interno del chip.
Come spiega Eduard Kovacs di Security Week, i ricercatori hanno collegato un dispositivo creato ad hoc a ogni laptop, sia tramite USB sia connettendo il sensore di impronte digitali al device per l’hacking. Nel caso dei laptop Dell e Lenovo, il team è riuscito a bypassare l’autenticazione accedendo agli ID validi associati alle impronte dell’utente e registrando l’impronta dell’attaccante sotto uno degli ID legittimi.
Pixabay
Il Microsoft Surface è stato più difficile da hackerare, tanto che il team di Blackwind ha dovuto scollegare la tastiera Type Cover del dispositivo, la quale contiene il sensore di impronte, e connettere un dispositivo USB che intercetta le comunicazioni del sensore e inganna il sistema comunicandogli che si sta autenticando un utente legittimo.
I laptop usati per i test supportano il Secure Device Connection Protocol (SDCP), un protocollo creato da Microsoft per garantire la sicurezza dei controlli biometrici nei sensori. Il protocollo si occupa di garantire che il dispositivo di fingerprinting sia affidabile e integro e di creare un canale di comunicazione sicuro tra il dispositivo e l’host. In due dei casi esaminati l’SDCP era stato disabilitato dai produttori di chip.
La ricerca ha richiesto circa tre mesi per bypassare l’autenticazione di Windows Hello in un modo funzionante al 100%. “Microsoft ha fatto un buon lavoro creando l’SDCP per garantire un canale sicuro tra l’host e i dispositivi biometrici, ma sfortunatamente i produttori dei device sembrano non aver capito l’obiettivo” hanno affermato i ricercatori. Il team consiglia ai produttori di soluzioni di autenticazione biometrica di assicurarsi che SDCP sia attivo per ridurre il rischio di compromissioni.
Feb 07, 2025 0
Gen 15, 2025 0
Dic 12, 2024 0
Ott 18, 2024 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...