Aggiornamenti recenti Marzo 21st, 2025 4:01 PM
Nov 22, 2023 Marina Londei Hacking, In evidenza, News, RSS, Tecnologia 0
I ricercatori di Blackwing sono riusciti a superare l’autenticazione di Windows Hello tramite sensore su tre diversi laptop; in collaborazione con il team di Offensive Research e Security Engineering di Microsoft, i ricercatori hanno dimostrato pubblicamente i risultati della loro ricerca durante la conferenza BlueHat di Microsoft.
I dispositivi utilizzati per il test sono stati un Dell Inspiron 15, un Lenovo ThinkPad T14 e un Microsoft Surface Pro Type Cover con Fingerprint ID. Tutti i sensori in questione erano Match-on-Chip, cioè disponevano di un microprocessore e di una memoria direttamente nel chip; ciò permette di eseguire il confronto delle informazioni biometriche in maniera più sicura all’interno del chip.
Come spiega Eduard Kovacs di Security Week, i ricercatori hanno collegato un dispositivo creato ad hoc a ogni laptop, sia tramite USB sia connettendo il sensore di impronte digitali al device per l’hacking. Nel caso dei laptop Dell e Lenovo, il team è riuscito a bypassare l’autenticazione accedendo agli ID validi associati alle impronte dell’utente e registrando l’impronta dell’attaccante sotto uno degli ID legittimi.
Pixabay
Il Microsoft Surface è stato più difficile da hackerare, tanto che il team di Blackwind ha dovuto scollegare la tastiera Type Cover del dispositivo, la quale contiene il sensore di impronte, e connettere un dispositivo USB che intercetta le comunicazioni del sensore e inganna il sistema comunicandogli che si sta autenticando un utente legittimo.
I laptop usati per i test supportano il Secure Device Connection Protocol (SDCP), un protocollo creato da Microsoft per garantire la sicurezza dei controlli biometrici nei sensori. Il protocollo si occupa di garantire che il dispositivo di fingerprinting sia affidabile e integro e di creare un canale di comunicazione sicuro tra il dispositivo e l’host. In due dei casi esaminati l’SDCP era stato disabilitato dai produttori di chip.
La ricerca ha richiesto circa tre mesi per bypassare l’autenticazione di Windows Hello in un modo funzionante al 100%. “Microsoft ha fatto un buon lavoro creando l’SDCP per garantire un canale sicuro tra l’host e i dispositivi biometrici, ma sfortunatamente i produttori dei device sembrano non aver capito l’obiettivo” hanno affermato i ricercatori. Il team consiglia ai produttori di soluzioni di autenticazione biometrica di assicurarsi che SDCP sia attivo per ridurre il rischio di compromissioni.
Feb 07, 2025 0
Gen 15, 2025 0
Dic 12, 2024 0
Ott 18, 2024 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 18, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...Mar 17, 2025 0
ClickFix è tornato alla carica: dopo essere apparsa per...Mar 17, 2025 0
Nell’ultima settimana il CERT-AGID ha individuato 61...