Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • دور زدن ویژگی احرازهویت Windows Hello
  • آسیب پذیری امنیتی
  • اخبار
  • مهندسی معکوس نرم افزار

دور زدن ویژگی احرازهویت Windows Hello

On آذر 5, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

محققای امنیتی Blackwing Intelligence تونستن ویژگی احراز هویت Windows Hello رو در لپ تاپ های Dell Inspiron و Lenovo ThinkPad و Microsoft Surface Pro X دور بزنن.

Windows Hello یه ویژگی امنیتی برای احرازهویت هستش که در اون شما بجای اینکه برای لاگین کردن از پسورد استفاده کنید، از ویژگی های بیومتریک مانند اثر انگشت استفاده میکنید. البته برای اینکه بتونید از این ویژگی استفاده کنید باید دستگاهتون مجهز به اسکنر اثرانگشت یا دوربین های خاصی باشه که بتونه مثلا اثرانگشت رو اسکن کنه.

 

windows hello

 

این تحقیق توسط Microsoft’s Offensive Research and Security Engineering (MORSE) حمایت شده و در کنفرانس BlueHat Oct 23 با عنوان A Touch of Pwn: Attacking Windows Hello Fingerprint Authentication ارائه شده که میتونید از این لینک بهش دسترسی داشته باشید.

 

 

این محققا تونستن یسری آسیب پذیری در سه حسگر اثرانگشتی که اغلب برای احرازهویت اثرانگشت در Windows Hello استفاده میشه ، پیدا کردن. این سه حسگر عبارتند از ELAN ، Synaptics و Goodix که روی لپ تاپهای Microsoft Surface Pro X و Lenovo ThinkPad T14 و Dell Inspiron 15 استفاده میشن.

همه حسگرهای اثرانگشت ارزیابی شده ، حسگرهای Match-on-Chip (MoC) بودن که امکان تطبیق اثر انگشت بطور ایمن رو در تراشه فراهم میکنن. منظور از Match on Chip (MoC) هم اینه که اطلاعات بیومتریک روی یه تراشه و مموری دیگه ای ذخیره میشه که از سنسور خارج نمیشه و بنابراین امکان هک کردنش ،تقریبا غیرممکنه.

در این تحقیق اگرچه حسگرها از نوع MoC بودن و از انتشار مجدد داده های اثرانگشت ذخیره شده به میزبان (ویندوز) برای تطبیق جلوگیری میکنن، اما اونا مانع از ارتباط یه حسگر مخرب برای شبیه سازی ارتباط بین حسگر و میزبان نمیشن. این میتونه منجر به احرازهویت موفقیت آمیز یا انتشار مجدد ترافیک قبلی بین حسگر و میزبان بشه.

برای مقابله با اکسپلویت چنین آسیب پذیری هایی ، مایکروسافت یه پروتکل بنام Secure Device Connection Protocol (SDCP) توسعه داده که اطمینان حاصل میکنه که دستگاه اثرانگشت مورد اعتماد و سالم هستش و ورودی بین دستگاه اثر انگشت و میزبان در دستگاه هدف محافظت میشه.

با این حال ، محققا تونستن از طریق حملات مرد میانی ، man-in-the-middle (MiTM) ، با یه دستگاه خاصی که روی Raspberry Pi 4 توسعه دادن ، احرازهویت Windows Hello رو در هر سه لپ تاپ دور بزنن.

 

 

در این فرایند از مهندسی معکوس نرم افزار و سخت افزار استفاده کردن، پیاده سازی رمزنگاری در پروتکل سفارشی TLS در حسگر Synaptics رو آنالیز کردن و تونستن پروتکل اختصاصی رو دیکد و دوباره پیاده سازیش کنن.

در لپ تاپهای Dell و Lenovo ، دور زدن احرازهویت از طریق شمارش (enumerating ) شناسه های معتبر و ثبت اثر انگشت مهاجم با استفاده از شناسه یک کاربر قانونی ویندوز فراهم شده . حسگر Synaptics از یک پشته TLS سفارشی بجای SDCP برای ایمن کردن ارتباطات USB استفاده میکنن.

در دستگاههای Surface که دارای حسگرهای ELAN هستن، از پروتکل SDCP استفاده نمیکنن و از ارتباطات USB بصورت cleartext و بدون احرازهویت استفاده میکنن. بنابراین محققا با جدا کردن Type Cover حاوی حسگر، حسگر اثرانگشت رو جعل کردن و پاسخ لاگین معتبر رو از دستگاه جعلی ارسال کردن.

محققا اعلام کردن که مایکروسافت کار خوبی در طراحی SDCP انجام داده ، تا یه کانال امن بین دستگاه میزبان و حسگر ایجاد کنه ، اما متاسفانه سازندگان توجه کافی به استفاده از اون نداشتن.

همچنین SDCP یه محدوده کمی از عملکرد یه دستگاه معمولی رو پوشش میده در حالیکه بیشتر دستگاهها سطح حمله قابل توجهی رو فراهم میکنن که اصلا توسط SDCP پوشش داده نمیشه.

محققای Blackwing Intelligence پس از اینکه متوجه شدن که SDCP حتی در دو مورد از سه لپ‌تاپ مورد هدف فعال نشده بود، توصیه کردن سازندگانی که راه‌حل‌های احراز هویت بیومتریک تولید میکنن، از فعال بودن SDCP  مطمئن بشن، چون اگه فعال نباشه، به جلوگیری از حملات کمک نمیکنه.

مایکروسافت سه سال پیش اعلام کرده بود که تعداد کاربرانی که با استفاده از Windows Hello بجای استفاده از رمز عبور وارد دستگاه‌های ویندوز 10 خودشون میشن از 69.4 درصد در سال 2019 به 84.7 درصد رسیده .

 

منبع

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مهندسی معکوس نرم افزارIn bluehat , Match-on-Chip , MiTM , SDCP , windows hello , حملات مرد میانی , مایکروسافت

راهبری نوشته

اصلاح چندین آسیب پذیری خطرناک در ownCloud
برنامه باگ بانتی مایکروسافت برای Defender

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • افشای اطلاعات
seyyid
On دی 29, 1401فروردین 28, 1402

Solaris توسط رقیبش Kraken هک شد

  • آنالیز بدافزار
  • اخبار
  • اینترنت اشیاء
  • بازیگران تهدید
seyyid
On دی 16, 1403

سوء استفاده مجرمین سایبری از Raspberry Pi

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On آذر 21, 1402آذر 21, 1402

دستگیری لیدر مالی گروه هکری Kelvin Security

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On تیر 20, 1402

نگاه هفتگی به حملات منتشر شده در دارک وب – 13 تا 19 تیر

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404