15/11/2024

Actu Cybersécurité

L’authentification Windows Hello contournée sur des ordinateurs Dell, Lenovo et Microsoft

Mauvaise nouvelle pour Windows Hello ! Grâce à l'exploitation de failles de sécurité, des chercheurs en sécurité sont parvenus à contourner le mécanisme d'authentification par empreinte digitale de Windows Hello, sur les ordinateurs portables de plusieurs grandes marques ! Voici ce qu'il faut savoir !

L'Offensive Research and Security Engineering de Microsoft a sollicité les chercheurs en sécurité de Blackwing Intelligence pour évaluer la sécurité de plusieurs lecteurs d'empreintes digitales fréquemment utilisés pour l'authentification Windows Hello. Résultat, ils ont fait la découverte de plusieurs vulnérabilités !

Ainsi, ils ont évalué la sécurité des lecteurs d'empreintes digitales de chez ELAN, Synaptics et Goodix, que l'on retrouve sur trois modèles de laptops populaires : le Dell Inspiron 15, le Lenovo ThinkPad T14 et la Microsoft Surface Pro X. En l'occurrence, il s'agit de lecteurs qui ont un point commun : ce sont des capteurs de type "Match-on-Chip", ce qui signifie qu'ils ont leur propre microprocesseur et leur propre mémoire afin d'effectuer eux-mêmes la vérification des données biométriques.

Pour sécuriser les communications entre le lecteur d'empreintes digitales et l'ordinateur, et éviter qu'un lecteur malveillant puisse imiter le lecteur légitime pour faussement indiquer une authentification réussie, Microsoft a mis au point le protocole Secure Device Connection Protocol (SDCP). Cependant, à l'aide de plusieurs équipements, dont un Rapsberry Pi 4 équipé d'une distribution Linux personnalisée, les chercheurs en sécurité sont parvenus à contourner cette protection grâce à une attaque de type man-in-the-middle.

Contournement des lecteurs ELAN, Synaptics et Goodix

Tout d'abord, il s'avère que le lecteur de chez ELAN n'implémente même pas SDCP pour la protection et qu'il transmet en clair des identifiants de sécurité. De ce fait, ce lecteur d'empreintes digitales peut être usurpé plus facilement, à l'aide d'un périphérique USB.

Du côté de Synaptics, le protocole SDCP est implémenté, mais il est désactivé par défaut. À la place, le lecteur s'appuie sur une stack TLS personnalisée pour sécuriser les connexions, mais elle est vulnérable, ce qui a permis aux chercheurs en sécurité de la contourner afin de parvenir à se connecter à l'ordinateur.

Enfin, pour le lecteur Goodix, il y a eu une mise en pratique différente : l'utilisation d'une machine équipée de Linux et de Windows. Le lecteur d'empreinte stocke bien les informations de chaque système dans sa mémoire, dans deux bases de données distinctes. Toutefois, l'attaque est possible parce qu'à partir du pilote hôte, nous pouvons envoyer au capteur un paquet de configuration non authentifié pour choisir la base de données à utiliser au moment de l'initialisation du capteur.

Comment se protéger ?

Cette déclaration des chercheurs en sécurité est relativement explicite : "Microsoft a fait du bon travail en concevant SDCP pour fournir un canal sécurisé entre l'hôte et les dispositifs biométriques, mais malheureusement les fabricants de dispositifs semblent mal comprendre certains des objectifs". Autrement dit, il faudrait que les fabricants implémentent correctement SDCP et qu'il soit activé. Ceci permettrait de contrer certaines techniques et de mieux sécuriser l'authentification biométrique.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

1 commentaire sur “L’authentification Windows Hello contournée sur des ordinateurs Dell, Lenovo et Microsoft

  • Certaines marque se moquent vraiment de leur consommateurs…

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.