Các nhà nghiên cứu bảo mật đã bypass xác nhận vân tay của Windows Hello. Nhóm nghiên cứu này đến từ Blackwing Intelligence. Và trước khi bạn hỏi, họ không chỉ thử nghiệm trên một laptop. Thay vào đó, phương pháp bypass này đã thành công trên các laptop của Dell, Microsoft và Lenovo.
Những nhà nghiên cứu đã phá vỡ xác nhận vân tay của Windows Hello bằng cách sử dụng một thiết bị USB. Thiết bị này có thể triển khai một cuộc tấn công Man-in-the-Middle (MitM). Đối với những người tò mò, MitM là viết tắt của man-in-the-middle (trung gian).
Đội ngũ Offensive Research and Security Engineering của Microsoft đã giao nhiệm vụ tới nhóm nghiên cứu này để tìm ra các lỗ hổng. Và đội ngũ đã công bố kết quả nghiên cứu của họ vào tháng 10 tại hội nghị BlueHat của Microsoft. Hãy cùng laptop Dell tìm hiểu thêm về thông tin này qua bài viết dưới đây.
Thêm về lỗ hổng xác nhận vân tay của Windows Hello
Theo báo cáo, một cuộc tấn công MitM có thể bypass xác nhận vân tay của Windows Hello. Báo cáo nghiên cứu cũng nhấn mạnh rằng phương pháp này có thể cho phép kẻ tấn công có quyền truy cập. Điều này có nghĩa là bất kỳ kẻ tấn công nào sử dụng MitM có thể truy cập vào laptop không giám sát hoặc bị đánh cắp. Tất nhiên, xác nhận vân tay cần được bật để lợi dụng lỗ hổng này.
Nếu bạn đang tự hỏi, nghiên cứu không chỉ tập trung vào các thiết bị cũ. Nhóm nghiên cứu đã thực hiện thử nghiệm lỗ hổng Windows Hello trên các sản phẩm sau:
– Lenovo ThinkPad T14
– Dell Inspiron 15
– Microsoft Surface Pro X
Nhóm nghiên cứu đã phát hiện lỗ hổng bảo mật của Windows Hello trong một tầng TLS tùy chỉnh. Lỗ hổng này nằm trên cảm biến Synaptics. Họ đã phân tích ngược phần cứng và phần mềm trên những thiết bị này. Và nghiên cứu không chỉ tập trung vào cảm biến Synaptics, mà còn bao gồm ELAN và Goodix.
Hiện tại, chưa rõ Microsoft có kế hoạch gì đối với lỗ hổng Windows Hello này. Tuy nhiên, nhóm nghiên cứu lưu ý rằng họ đã có thể bypass mà không cần bật chế độ bảo vệ SDCP. Vậy SDCP là gì?
SDCP là viết tắt của Secure Device Connection Protocol. Nó cung cấp tính năng an toàn cho cảm biến vân tay. Giao thức đảm bảo rằng:
– Thiết bị được tin tưởng
– Nó ở trạng thái khỏe mạnh
– Dữ liệu từ thiết bị được bảo vệ
Vì vậy, với mục đích an toàn, nhóm nghiên cứu khuyến nghị người dùng giữ chế độ bảo vệ SDCP luôn được bật. Điều này sẽ giúp ngăn chặn những cuộc tấn công dễ dàng và hacker từ việc bypass Windows Hello. Ngoài ra, nhóm nghiên cứu còn kêu gọi các nhà sản xuất thiết bị (OEMs) đảm bảo rằng SDCP được bật. Họ cũng khuyến nghị các chuyên gia chứng nhận kiểm tra cảm biến vân tay.
Ý nghĩa của vấn đề này
Đăng nhập bằng vân tay ngày càng phổ biến. Ngay cả nhiều người dùng Windows đã ngừng phụ thuộc hoàn toàn vào mã PIN. Để chính xác, Microsoft tiết lộ rằng hơn 85% người dùng đang sử dụng Windows Hello. Và Microsoft không tính đến mã PIN đơn giản khi thống kê này được thực hiện. Hơn nữa, con số này đã lập từ ba năm trước đây, vì vậy có khả năng hiện nay con số này cao hơn 85%.
Tuy nhiên, lỗ hổng như vậy trong Windows Hello làm cho tương lai không còn mật khẩu trở nên đáng lo ngại một chút. Bạn có thể bảo rằng nhóm nghiên cứu đã bypass bằng cách sử dụng một cuộc tấn công phức tạp. Nhưng bạn không biết liệu có những hacker nào đã sử dụng cùng kỹ thuật trong thực tế hay không.
Thật may mắn là chúng ta đang thấy sự đẩy mạnh từ các công ty lớn. Microsoft đang trở nên chủ động hơn trong nỗ lực này. Bước tiến gần đây nhất cho phép người dùng Windows 11 sử dụng passkeys. Windows Hello cũng cho phép người dùng quản lý passkeys trên các thiết bị đã lưu. Bạn cũng có thể dễ dàng xóa một passkey thông qua ứng dụng Cài đặt.
Chúng ta cũng thấy một hướng tiếp cận tương tự từ Google. Họ đã khuyến khích người dùng sử dụng passkeys. Và so với vân tay, passkeys an toàn hơn. Đối với những người không biết, thiết bị của bạn lưu trữ passkeys. Hacker không thể đoán được những khóa này, cũng như không thể sử dụng lại chúng. Vì vậy, khi bạn bật passkeys thông qua Windows Hello, chúng vẫn nằm trong thiết bị Windows của bạn.
Nguồn: Gizchina