Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • دور زدن ویژگی احرازهویت Windows Hello
  • آسیب پذیری امنیتی
  • اخبار
  • مهندسی معکوس نرم افزار

دور زدن ویژگی احرازهویت Windows Hello

On آذر 5, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

محققای امنیتی Blackwing Intelligence تونستن ویژگی احراز هویت Windows Hello رو در لپ تاپ های Dell Inspiron و Lenovo ThinkPad و Microsoft Surface Pro X دور بزنن.

Windows Hello یه ویژگی امنیتی برای احرازهویت هستش که در اون شما بجای اینکه برای لاگین کردن از پسورد استفاده کنید، از ویژگی های بیومتریک مانند اثر انگشت استفاده میکنید. البته برای اینکه بتونید از این ویژگی استفاده کنید باید دستگاهتون مجهز به اسکنر اثرانگشت یا دوربین های خاصی باشه که بتونه مثلا اثرانگشت رو اسکن کنه.

 

windows hello

 

این تحقیق توسط Microsoft’s Offensive Research and Security Engineering (MORSE) حمایت شده و در کنفرانس BlueHat Oct 23 با عنوان A Touch of Pwn: Attacking Windows Hello Fingerprint Authentication ارائه شده که میتونید از این لینک بهش دسترسی داشته باشید.

 

 

این محققا تونستن یسری آسیب پذیری در سه حسگر اثرانگشتی که اغلب برای احرازهویت اثرانگشت در Windows Hello استفاده میشه ، پیدا کردن. این سه حسگر عبارتند از ELAN ، Synaptics و Goodix که روی لپ تاپهای Microsoft Surface Pro X و Lenovo ThinkPad T14 و Dell Inspiron 15 استفاده میشن.

همه حسگرهای اثرانگشت ارزیابی شده ، حسگرهای Match-on-Chip (MoC) بودن که امکان تطبیق اثر انگشت بطور ایمن رو در تراشه فراهم میکنن. منظور از Match on Chip (MoC) هم اینه که اطلاعات بیومتریک روی یه تراشه و مموری دیگه ای ذخیره میشه که از سنسور خارج نمیشه و بنابراین امکان هک کردنش ،تقریبا غیرممکنه.

در این تحقیق اگرچه حسگرها از نوع MoC بودن و از انتشار مجدد داده های اثرانگشت ذخیره شده به میزبان (ویندوز) برای تطبیق جلوگیری میکنن، اما اونا مانع از ارتباط یه حسگر مخرب برای شبیه سازی ارتباط بین حسگر و میزبان نمیشن. این میتونه منجر به احرازهویت موفقیت آمیز یا انتشار مجدد ترافیک قبلی بین حسگر و میزبان بشه.

برای مقابله با اکسپلویت چنین آسیب پذیری هایی ، مایکروسافت یه پروتکل بنام Secure Device Connection Protocol (SDCP) توسعه داده که اطمینان حاصل میکنه که دستگاه اثرانگشت مورد اعتماد و سالم هستش و ورودی بین دستگاه اثر انگشت و میزبان در دستگاه هدف محافظت میشه.

با این حال ، محققا تونستن از طریق حملات مرد میانی ، man-in-the-middle (MiTM) ، با یه دستگاه خاصی که روی Raspberry Pi 4 توسعه دادن ، احرازهویت Windows Hello رو در هر سه لپ تاپ دور بزنن.

 

 

در این فرایند از مهندسی معکوس نرم افزار و سخت افزار استفاده کردن، پیاده سازی رمزنگاری در پروتکل سفارشی TLS در حسگر Synaptics رو آنالیز کردن و تونستن پروتکل اختصاصی رو دیکد و دوباره پیاده سازیش کنن.

در لپ تاپهای Dell و Lenovo ، دور زدن احرازهویت از طریق شمارش (enumerating ) شناسه های معتبر و ثبت اثر انگشت مهاجم با استفاده از شناسه یک کاربر قانونی ویندوز فراهم شده . حسگر Synaptics از یک پشته TLS سفارشی بجای SDCP برای ایمن کردن ارتباطات USB استفاده میکنن.

در دستگاههای Surface که دارای حسگرهای ELAN هستن، از پروتکل SDCP استفاده نمیکنن و از ارتباطات USB بصورت cleartext و بدون احرازهویت استفاده میکنن. بنابراین محققا با جدا کردن Type Cover حاوی حسگر، حسگر اثرانگشت رو جعل کردن و پاسخ لاگین معتبر رو از دستگاه جعلی ارسال کردن.

محققا اعلام کردن که مایکروسافت کار خوبی در طراحی SDCP انجام داده ، تا یه کانال امن بین دستگاه میزبان و حسگر ایجاد کنه ، اما متاسفانه سازندگان توجه کافی به استفاده از اون نداشتن.

همچنین SDCP یه محدوده کمی از عملکرد یه دستگاه معمولی رو پوشش میده در حالیکه بیشتر دستگاهها سطح حمله قابل توجهی رو فراهم میکنن که اصلا توسط SDCP پوشش داده نمیشه.

محققای Blackwing Intelligence پس از اینکه متوجه شدن که SDCP حتی در دو مورد از سه لپ‌تاپ مورد هدف فعال نشده بود، توصیه کردن سازندگانی که راه‌حل‌های احراز هویت بیومتریک تولید میکنن، از فعال بودن SDCP  مطمئن بشن، چون اگه فعال نباشه، به جلوگیری از حملات کمک نمیکنه.

مایکروسافت سه سال پیش اعلام کرده بود که تعداد کاربرانی که با استفاده از Windows Hello بجای استفاده از رمز عبور وارد دستگاه‌های ویندوز 10 خودشون میشن از 69.4 درصد در سال 2019 به 84.7 درصد رسیده .

 

منبع

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مهندسی معکوس نرم افزارIn bluehat , Match-on-Chip , MiTM , SDCP , windows hello , حملات مرد میانی , مایکروسافت

راهبری نوشته

اصلاح چندین آسیب پذیری خطرناک در ownCloud
برنامه باگ بانتی مایکروسافت برای Defender

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On بهمن 11, 1401فروردین 28, 1402

پکر 6 ساله، مورد استفاده بدافزارهای تحت تعقیب

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On آبان 17, 1402آبان 22, 1402

اصلاح 39 آسیب پذیری در بروزرسانی نوامبر اندروید

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On تیر 31, 1403

بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 23 تا 29 تیر)

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On مرداد 20, 1402

مسابقه پلاگین نویسی Hex-Rays شروع شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404