Publicidad

Noticias

Dell, Lenovo, Microsoft… Vulnerabilidades en sensores de huellas dactilares en portátiles líderes

Dell, Lenovo, Microsoft… Vulnerabilidades en sensores de huellas dactilares en portátiles líderes
Kerem Gülen

Kerem Gülen

  • Actualizado:

En una investigación reciente, un equipo de Blackwing Intelligence descubrió vulnerabilidades significativas en los sensores de huellas dactilares de modelos populares de portátiles, incluyendo el Dell Inspiron, Lenovo ThinkPad y Microsoft Surface Pro X. Este hallazgo fue parte de un proyecto iniciado por Microsoft’s Offensive Research and Security Engineering (MORSE), enfocado en la integridad de los sensores de huellas dactilares integrados ampliamente utilizados en los sistemas de autenticación de Windows Hello.

El esfuerzo de investigación, liderado por Jesse D’Aguanno y Timo Teräs de Blackwing, se centró en los sensores de huellas dactilares integrados producidos por ELAN, Synaptics y Goodix. Se encontraron fallas explotables en estos sensores, que son parte integral de los mecanismos de seguridad del Microsoft Surface Pro X, Lenovo ThinkPad T14 y Dell Inspiron 15, lo que plantea dudas sobre la solidez de la seguridad biométrica en estos dispositivos.

Avast DESCARGAR

¿Cómo comprometieron los investigadores estos dispositivos?

Los sensores de huellas dactilares en cuestión, todos siendo variedades Match-on-Chip (MoC), están diseñados con su propio microprocesador y almacenamiento. Este diseño permite la verificación segura e interna de las huellas digitales dentro del propio chip. Sin embargo, surgió una limitación significativa en esta configuración.

Aunque los sensores MoC previenen efectivamente el uso indebido de datos de huellas digitales almacenados para la autenticación, no están inherentemente diseñados para bloquear que un sensor comprometido imite los patrones de comunicación de un sensor legítimo. Esta falla podría resultar en señales falsas de autenticación exitosa del usuario o la reproducción de interacciones pasadas entre el sensor y el sistema anfitrión.

En respuesta a estas posibles vulnerabilidades, Microsoft introdujo el Protocolo de Conexión de Dispositivos Seguros (SDCP, por sus siglas en inglés). Este protocolo tenía como objetivo confirmar la integridad y confiabilidad del dispositivo de huellas digitales, así como proteger el intercambio de datos entre el sensor de huellas digitales y el anfitrión en estos portátiles específicos.

A pesar de estas medidas, los investigadores de Blackwing Intelligence lograron sortear el sistema de autenticación de Windows Hello en los tres modelos de portátiles. Utilizaron ataques de hombre en el medio (MiTM) mediante una configuración personalizada que involucraba un Raspberry Pi 4 con Linux. Su enfoque involucró una combinación de ingeniería inversa de software y hardware, la vulneración de debilidades criptográficas en el protocolo TLS personalizado del sensor Synaptics, y el descifrado y replicación de protocolos de comunicación propietarios.

En el caso de las laptops de Dell y Lenovo, la violación de seguridad se logró mediante un método que consistía en identificar IDs de usuario válidos y sustituir la huella digital del atacante por la de un usuario legítimo de Windows. Esto fue posible porque el sensor Synaptics en estos dispositivos dependía de un conjunto único de TLS para asegurar la comunicación USB, en lugar de utilizar el Protocolo de Conexión de Dispositivos Seguros (SDCP) de Microsoft.

Para el dispositivo Microsoft Surface, equipado con un sensor de huellas digitales ELAN que carecía de salvaguardas de SDCP, la situación fue diferente. Este sensor se comunicaba en texto plano a través de USB y carecía de protocolos de autenticación. Los investigadores lograron imitar el sensor de huellas digitales desconectando la cubierta del tipo Surface, que albergaba el sensor, y luego enviando confirmaciones de inicio de sesión válidas desde este dispositivo falsificado.

Los investigadores señalaron una falla crítica en la implementación de protocolos de seguridad por parte de los fabricantes de dispositivos. “Microsoft hizo un buen trabajo al diseñar SDCP para proporcionar un canal seguro entre el anfitrión y los dispositivos biométricos, pero desafortunadamente los fabricantes de dispositivos parecen no entender algunos de los objetivos”, afirmaron. También resaltaron una limitación significativa de SDCP, señalando: “Además, SDCP solo cubre un alcance muy limitado de la operación típica de un dispositivo, mientras que la mayoría de los dispositivos tienen una superficie de ataque considerable expuesta que no está cubierta en absoluto por SDCP.” Esta afirmación subraya la brecha entre el diseño y la implementación de medidas de seguridad en estos dispositivos.

La investigación realizada por Blackwing Intelligence reveló una falla crítica: el Protocolo de Conexión de Dispositivos Seguros (SDCP), una característica clave de seguridad, no estaba activado en dos de las tres laptops que examinaron. Este hallazgo llevó a una recomendación significativa por parte del equipo de Blackwing. Instaron a los proveedores de tecnologías de autenticación biométrica a no solo incorporar SDCP, sino también asegurarse de que esté activado de manera activa. La efectividad de SDCP para disuadir ataques cibernéticos se anula si permanece inactivo.

Avast DESCARGAR

Reflexionando sobre el contexto más amplio de la seguridad biométrica, Microsoft había compartido previamente algunas estadísticas reveladoras. Hace tres años, el gigante tecnológico informó un cambio notable en el comportamiento de los usuarios en dispositivos con Windows 10. La proporción de usuarios que optaban por el inicio de sesión biométrico de Windows Hello en lugar de las contraseñas tradicionales había aumentado a un 84.7 por ciento, en comparación con el 69.4 por ciento en 2019. Este aumento marcado subraya la creciente dependencia de soluciones biométricas para asegurar dispositivos, lo que hace que los hallazgos de Blackwing Intelligence sean especialmente pertinentes tanto para los usuarios como para los fabricantes.

Kerem Gülen

Kerem Gülen

Kerem, de Turquía, tiene una curiosidad insaciable por los últimos avances en aparatos tecnológicos y un don para el pensamiento innovador. Con tres años de experiencia como redactor y el sueño de su infancia de ser periodista, Kerem siempre ha sentido curiosidad por los últimos gadgets tecnológicos y busca constantemente nuevas formas de crear. Como estudiante de Máster en Comunicación Estratégica, Kerem está ansioso por aprender más sobre el mundo de la tecnología, en constante evolución. Sus principales intereses son la inteligencia artificial y la inclusión digital, y profundiza en la información más actual y precisa sobre estos temas. Siempre puedes contactar con Kerem desde LinkedIn.

Lo último de Kerem Gülen