L’authentification Windows Hello contournée sur des ordinateurs Dell, Lenovo et Microsoft
Mauvaise nouvelle pour Windows Hello ! Grâce à l'exploitation de failles de sécurité, des chercheurs en sécurité sont parvenus à contourner le mécanisme d'authentification par empreinte digitale de Windows Hello, sur les ordinateurs portables de plusieurs grandes marques ! Voici ce qu'il faut savoir !
L'Offensive Research and Security Engineering de Microsoft a sollicité les chercheurs en sécurité de Blackwing Intelligence pour évaluer la sécurité de plusieurs lecteurs d'empreintes digitales fréquemment utilisés pour l'authentification Windows Hello. Résultat, ils ont fait la découverte de plusieurs vulnérabilités !
Ainsi, ils ont évalué la sécurité des lecteurs d'empreintes digitales de chez ELAN, Synaptics et Goodix, que l'on retrouve sur trois modèles de laptops populaires : le Dell Inspiron 15, le Lenovo ThinkPad T14 et la Microsoft Surface Pro X. En l'occurrence, il s'agit de lecteurs qui ont un point commun : ce sont des capteurs de type "Match-on-Chip", ce qui signifie qu'ils ont leur propre microprocesseur et leur propre mémoire afin d'effectuer eux-mêmes la vérification des données biométriques.
Pour sécuriser les communications entre le lecteur d'empreintes digitales et l'ordinateur, et éviter qu'un lecteur malveillant puisse imiter le lecteur légitime pour faussement indiquer une authentification réussie, Microsoft a mis au point le protocole Secure Device Connection Protocol (SDCP). Cependant, à l'aide de plusieurs équipements, dont un Rapsberry Pi 4 équipé d'une distribution Linux personnalisée, les chercheurs en sécurité sont parvenus à contourner cette protection grâce à une attaque de type man-in-the-middle.
Contournement des lecteurs ELAN, Synaptics et Goodix
Tout d'abord, il s'avère que le lecteur de chez ELAN n'implémente même pas SDCP pour la protection et qu'il transmet en clair des identifiants de sécurité. De ce fait, ce lecteur d'empreintes digitales peut être usurpé plus facilement, à l'aide d'un périphérique USB.
Du côté de Synaptics, le protocole SDCP est implémenté, mais il est désactivé par défaut. À la place, le lecteur s'appuie sur une stack TLS personnalisée pour sécuriser les connexions, mais elle est vulnérable, ce qui a permis aux chercheurs en sécurité de la contourner afin de parvenir à se connecter à l'ordinateur.
Enfin, pour le lecteur Goodix, il y a eu une mise en pratique différente : l'utilisation d'une machine équipée de Linux et de Windows. Le lecteur d'empreinte stocke bien les informations de chaque système dans sa mémoire, dans deux bases de données distinctes. Toutefois, l'attaque est possible parce qu'à partir du pilote hôte, nous pouvons envoyer au capteur un paquet de configuration non authentifié pour choisir la base de données à utiliser au moment de l'initialisation du capteur.
Comment se protéger ?
Cette déclaration des chercheurs en sécurité est relativement explicite : "Microsoft a fait du bon travail en concevant SDCP pour fournir un canal sécurisé entre l'hôte et les dispositifs biométriques, mais malheureusement les fabricants de dispositifs semblent mal comprendre certains des objectifs". Autrement dit, il faudrait que les fabricants implémentent correctement SDCP et qu'il soit activé. Ceci permettrait de contrer certaines techniques et de mieux sécuriser l'authentification biométrique.
Certaines marque se moquent vraiment de leur consommateurs…