꿈을꾸는 파랑새

보안 연구원들은 Blackwing Intelligence Windows에서 가장 많이 사용되는 세 가지 지문 센서가 있는 장치에서 Windows Hello 지문 인증을 우회하는 데 성공을 했습니다. 연구원들은 마이크로소프트의 공격 연구 및 보안 공학으로부터 Windows Hello를 사용하여 인증하는 데 사용할 수 있는 다양한 지문 센서를 평가해 달라는 요청을 받았고 사용한 노트북은 Dell Inspiron 15, Lenovo ThinkPad T14, 지문 ID 기능이 있는 Microsoft Surface Pro 타이핑 커버입니다
연구원들은 현재 세대의 지문 센서가 어떻게 작동하는지 설명을 하고 있으며 지문 센서는 모두 MoC 센서로 Match on Chip을 의미
센서는 통합 마이크로프로세서를 사용하여 인증 요청 확인을 수행합니다. Windows Hello에서는 MoC를 지원하려면 지문 센서가 필요합니다.
MoC에 대한 두 가지 잠재적인 공격 벡터는 통신 스푸핑과 요청을 인증하는 이전에 기록된 트래픽의 재생
마이크로소프트는 Windows Hello를 만들 때 이러한 단점을 인식하고 이를 극복하기 위해 SDCP(Secure Device Connection Protocol)를 만들었음
기본적으로 이는 지문 장치가 신뢰할 수 있고 변조되지 않았는지 확인하고 지문 장치와 호스트 시스템 간의 통신을 보호하는 것임
각 공격에 대한 자세한 내용은 나중에 제공첫 번째 목표는 Dell Inspiron 15 노트북
Goodix에서 사용하는 센서는 Windows Hello,SDCP를 지원하며 Linux에서도 지원
Linux 버전은 연구원들에게 구현 및 우회에 대한 단서를 제공
Windows에서는 SDCP 사양 등록 프로세스를 따르며 그러나 Linux에서는 그렇지 않음

더 자세한 내용

암호화
암호화

주요 차이점은 윈도우 에서는 ID가 호스트에서 MAC 작업으로 생성되고 센서에서 검증된다는 것임
이는 임의의 ID 사용을 방지
Linux에서는 호스트 드라이버가 ID를 생성하고 이를 센서에 전송하여 저장
연구원들은 몇 번의 시행착오 끝에 Linux 템플릿 데이터베이스(및 ID)를 인증에 사용할 수 있다는 사실을 발견
구성 패킷을 다시 작성하려면 중간 공격자가 필요했지만 결국에는 해당 패킷이 장치에 접근
두 번째 장치인 Lenovo Thinkpad T14에는 다른 접근 방식이 필요
연구원들은 SDCP가 지원되었음에도 칩에서 비활성화되었음을 발견했습니다. Synaptic 센서는 호스트와 센서 간의 보안 통신을 위해 맞춤형 TLS 스택을 사용
해당 부분을 파악해 TLS를 직접 공격하겠다는 계획
이미 TLS와 협상하고 클라이언트 인증서와 키 데이터를 읽을 수 있었음
데이터는 암호화되어 있으며 조사 결과 암호화 키가 기기의 제품명과 일련번호에서 파생된 것으로 밝혀짐
이를 알아낸 엔지니어들은 암호화된 데이터를 읽고 해독하고 센서와 TLS 세션을 협상하고 유효한 지문 템플릿 IDS를 열거하고 유효한 ID를 스푸핑하여 가짜 지문을 사용하여 윈도우로 부팅할 수 있는 공격을 만들었음
마지막 장치인 Microsoft Surface Pro는 ELAN의 칩을 사용
연구진은 SDCP를 사용하지 않고 일반 텍스트 USB 통신을 사용하며 인증도 하지 않는다는 사실에 놀랐습니다. 해당 센서는 보안이 부족하여 우회하기 가장 쉬웠음
공격자가 시스템의 모든 사용자로 로그인할 수 있도록 세 가지 지문 센서가 모두 테스트에서 우회 성공

공유하기

facebook twitter kakaoTalk kakaostory naver band