Czytnik linii papilarnych to obecnie jedno z najpopularniejszych zabezpieczeń zawartości laptopów. Ale czy skuteczne? Cóż, jak wynika z badań firmy Blackwing, niekoniecznie.
Sensory biometryczne szturmem podbiły rynek, co, nie ukrywajmy, wynika przede wszystkim z ogromnej wygody ich stosowania. Zamiast pamiętać skomplikowane hasło i każdorazowo je wpisywać, wystarczy przyłożyć palec we wskazanym punkcie i gotowe. Proste, prawda? Niestety też niezbyt efektywne, czego dowodzą badacze z firmy Blackwing, którzy przeanalizowali kilka modeli laptopów w standardzie Windows Hello.
Pod lupę trafiły komputery Dell Inspiron 15 i Lenovo ThinkPad T14, a także klawiatura Microsoft Surface Pro Type Cover najnowszej generacji. I mimo iż każde z tych urządzeń wykorzystuje sensor innego producenta (Elan, Synaptics lub Goodix), wszystkie są w opinii badaczy są dość łatwe do złamania.
Aktualnie zdecydowana większość sensorów stosowanych w sprzęcie konsumenckim to czujniki typu „match in sensor”. Oznacza to, że w jednym układzie scalonym integrują one funkcje zarówno dopasowania biometrycznego, jak i zarządzania danymi. Dzięki temu nie tylko uproszczona zostaje konstrukcja systemu, ale też producent zabezpiecza sprzęt przed możliwością odtworzenia odcisków przechowywanych w pamięci. Tylko, wciąż pozostaje możliwość sfałszowania komunikacji pomiędzy sensorem a hostem.
Chcąc zminimalizować ryzyko, Microsoft stworzył specjalny protokół komunikacji, zwany SDCP (od ang. Secure Device Connection Protocol), który czuwa nad integralnością danych. Rzecz polega na tym, że w opinii badaczy z Blackwing nie każdy producent z niego w ogóle korzysta, a trafiają się również przypadki takich, którzy robią to źle.
Jak zauważono, czytniki marki Elan protokołu SDCP nie obsługują. W dodatku przesyłają identyfikatory bezpieczeństwa czystym tekstem. Idąc dalej, czytniki Synaptics niby SDCP mają, ale funkcja jest domyślnie wyłączona i idzie w parze z wadliwym w ocenie ekspertów stosem TLS. Efekt? Potencjalny napastnik może wykorzystać dowolne urządzenie USB, by podszyć się pod sensor i przeprowadzić autoryzację – oceniono.
Tylko nieznacznie lepiej wypada Goodix. Wprawdzie pod Windowsem uchodzić może za zabezpieczony całkiem kompetentnie, ale już pod Linuxem niekoniecznie. Dowiedziono, że napastnik może zarejestrować swój odcisk właśnie w systemie Linux, po czym przepisać pakiet konfiguracyjny tak, by zalogować się tym sposobem również do Windowsa. Czujnik ma bowiem dwie bazy danych, zależne od systemu operacyjnego, jednak pakietu konfiguracyjnego decydującego o wykorzystywanych zasobach nie weryfikuje.
Microsoft wykonał dobrą robotę, projektując SDCP, aby zapewnić bezpieczny kanał między hostem a urządzeniami biometrycznymi, ale niestety wydaje się, że producenci urządzeń błędnie rozumieją niektóre cele (...) Dodatkowo SDCP obejmuje tylko bardzo wąski zakres działania typowego urządzenia, podczas gdy większość urządzeń ma narażoną znaczną powierzchnię ataku, która w ogóle nie jest objęta SDCP
– czytamy w raporcie końcowym Blackwing.
Ale co to oznacza w praktyce? – zapytacie. Z perspektywy statystycznego konsumenta, dla którego najbardziej poufnymi danymi są prywatne zdjęcia, niewiele. Metody opisywane przez Blackwing, choć dla badaczy oczywiste, nie są czymś, co wykona rzezimieszek kradnący przypadkowego laptopa na ulicy. Inna kwestia to zastosowania biznesowe i na przykład szpiegostwo przemysłowe, czy możliwości służb specjalnych.
Windows Hello specjalistów w dziedzinie łamania zabezpieczeń nie zatrzyma, co dowodzi, że przy bezwzględnej ocenie czytnik linii papilarnych jest zauważalnie mniej skuteczny niż długie i skomplikowane hasło. Nie wspominając już o połączeniu hasła i fizycznego klucza U2F. Warto o tym wszystkim pamiętać, przechowując na dysku komputera naprawdę ważne dane.
Źródło zdjęć: Shutterstock
Źródło tekstu: Blackwing, oprac. własne