X

Windows Hello:
Fingerabdruckleser geknackt - im Auftrag von Microsoft

Einer Gruppe von Sicherheitsexperten ist es gelungen, die Schutz­maß­nahmen von mehreren Geräten mit für Windows Hello zertifizierten Fingerabdrucklesern zu umgehen. Unter anderem gelang dies bei einem Surface-Gerät. Auftraggeber war ausgerechnet Microsoft selbst.
Duallogic (CC-BY)
22.11.2023  12:26 Uhr
Die Sicherheitsexperten Jesse D'Aguanno und Timo Teräs von der Firma Blackwing Research haben anlässlich der vom Microsofts Security Research Center veranstalteten Konferenz BlueHat eine Methode präsentiert, mit der sich die in vielen Laptops mit Windows-Hello-Unterstützung integrierten Fingerabdruckleser umgehen lassen. Bei ihren Hacking-Versuchen ging es darum, die Sicherheit der Fingerabdruckleser zu prüfen, nicht darum, Windows Hello durch das Erlangen höherer Rechte im Betriebssystem zu umgehen. Stattdessen erhielten die beiden "gutartigen Hacker" vom Microsoft Offensive Research and Security Engineering Team (MORSE) den Auftrag, die Fingerabdruckleser in drei Laptops bzw. 2-in-1-Geräten zu untersuchen.


Konkret sollten die beiden Experten ein Dell Inspiron 15, ein Lenovo ThinkPad T14s und ein Surface Pro X unter die Lupe nehmen, wobei letzteres einen im Type-Cover untergebrachten Fingerabdruckleser nutzt. Die Geräte stellen die "Top 3" der weltweit verwendeten Fingerabdruckleser dar.

Fingerabdruckleser von Goodix, Synaptics & Elan im Visier

Die verwendeten Fingerabdruckleser stammten jeweils von den Zulieferern Goodix, Synaptics und Elan. In allen Fällen wird der Fingerabdruck jeweils innerhalb des Sensors abgeglichen, wird also nie an das Betriebssystem durchgereicht. Deshalb konzentrierten sich die Sicherheitsexperten darauf, die in den Fingerabdrucklesern gespeicherten Fingerabdrücke zu ändern, welche für einen bestimmten Windows-Nutzer hinterlegt waren.

In allen Fällen war es den Hackern möglich, den jeweils verwendeten Fingerabdruckleser zu täuschen und sich bei den Geräten mittels Windows Hello anzumelden. Möglich wurde dies mithilfe mehrerer Varianten einer sogenannten Man-in-the-Middle-Attacke, bei der spezifische Schwachstellen der jeweiligen Sensoren ausgenutzt werden konnten.

Linux erlaubt MitM-Attacke

Die genauen Methoden lassen sich im Blog von Blackwing Research nachlesen. Im Fall des Goodix-Sensors in dem Dell-Laptop entwickelten die Sicherheitsforscher eine Methode, bei der man den Umstand ausnutzt, dass der Sensor auch Linux unterstützt, dabei aber deutlich weniger Sicherheitsmaßnahmen verwendet werden. Die Angreifer mussten für diese Methode das Notebook öffnen und einen Raspberry Pi 4 mit einer Linux-Variante an den Fingerabdruckleser anschließen.

Mit ihrer Methode war es so möglich, dass der Angreifer unter Linux seinen eigenen Fingerabdruck einlesen und in der für die Anmeldung unter Windows verwendeten Datenbank innerhalb des Lesegeräts ablegen konnte. Dabei konnte man die zuvor ausgelesene ID, anhand der der Sensor den jeweiligen Windows-Nutzer einem bestimmten Fingerabdruck zuordnet, dem Fingerabdruck des Angreifers zuordnen.


Die Forscher nutzen dabei den Umstand aus, dass an mehreren Stellen Fehler in der Kommunikation bestehen oder bestimmte IDs im Klartext kommuniziert werden. Problematisch ist dabei, dass die Kommunikation teilweise unter Linux nicht so gut geschützt ist wie unter Windows, andererseits aber auch "per Design" bestehende Schwachstellen existieren, die sich ohne größere Änderungen nicht vermeiden lassen.

Lenovo: TLS leicht zu knacken

Im Fall des Lenovo ThinkPad T14s mit Synaptics-Fingerabdruckleser wurde ein ähnliches Grundprinzip eingesetzt, man musste jedoch zunächst einen Weg finden, wie man die per TLS verschlüsselte Kommunikation zwischen dem Hostgerät und dem Sensor über USB knacken konnte.

Zwar investierten die Sicherheitsforscher zunächst einige Zeit in die Überwachung des USB-Datenverkehrs mit Wireshark, doch letztlich stellte sich heraus, dass dabei ein Encryption-Key verwendet wird, der aus der Seriennummer und dem Produktnamen des jeweiligen Hostgeräts generiert wird, was sich aufgrund der Aufkleber auf dem Geräteboden recht leicht bewerkstelligen lässt. Mit diesen Informationen ließ sich eine dem Fall Goodix gleichwertige Angriffsmethodik erfolgreich durchführen.

Surface Pro Type Cover besonders anfällig

Im Fall des Microsoft Surface Pro X und dessen Type-Cover war der Angriff am leichtesten durchzuführen. Der hier verwendete Sensor des Herstellers Elan verzichtet im Grunde auf sämtliche größeren Schutzmaßnahmen und kommuniziert im Klartext ohne Anmeldung per USB. Es sei im Grunde möglich, dass jedes beliebige andere USB-Gerät dem Hostgerät vortäuschen kann, es sei der Elan-Fingerabdruckleser, indem es die Vendor-ID und die Product-ID des Sensors verwendet.

Das beliebige USB-Gerät - im Fall der Forscher von Blackwing erneut ein RPi4 und später ein kleiner ARM-basierter Dongle mit ähnlicher Funktionalität - kann dann vortäuschen, es sei ein autorisierter Nutzer, der sich anmelden möchte. Natürlich setzen alle beschriebenen Methoden voraus, dass der Angriff physischen Zugang zu dem jeweiligen Hostgerät und ausreichend Zeit für die Durchführung der Attacke hat.

Die beiden Sicherheitsexperten empfehlen den Geräteherstellern nun dringend, das von Microsoft für die sichere Kommunikation zwischen Host und Fingerabdruckleser entwickelte SDCP-Protokoll zu verwenden. Außerdem müssten die Lieferanten der Fingerabdruckleser und die Hersteller der damit ausgerüsteten Geräte dringend ihre jeweilige Implementation von Dritten auf ihre Sicherheit prüfen lassen, heißt es.

Zusammenfassung
  • Sicherheitsexperten knacken Fingerabdruckleser für Windows Hello
  • Microsoft beauftragte die Tests selbst
  • Dell-, Lenovo-, Surface-Geräte betroffen
  • Man-in-the-Middle-Attacke genutzt
  • Linux-Schwachstelle bei Dell ausgenutzt
  • Einfacher Angriff auf Surface Pro X
  • Sicherere Kommunikation empfohlen
Verwandte Themen
Windows 10
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture