Contents

Vulnerabilidad de autenticación de huellas dactilares de Windows Hello expuesta por investigadores de seguridad

Varios expertos en seguridad de Blackwing Intelligence han logrado eludir el sistema de autenticación biométrica de Windows Hello utilizando el reconocimiento de huellas dactilares. En lugar de limitar sus pruebas a un solo dispositivo, estos profesionales llevaron a cabo su experimento en múltiples plataformas, incluidas las computadoras portátiles Dell, Microsoft y Lenovo.

Utilizando un dispositivo USB, los investigadores que comprometieron con éxito el sistema de autenticación biométrica de Windows Hello ejecutaron un ataque de intermediario (MitM). Para fines de aclaración, MitM se refiere a una técnica de interceptación mediante la cual una parte no autorizada intercepta y potencialmente altera las comunicaciones entre dos partes que creen que se están comunicando directamente entre sí.

La división de Investigación Ofensiva e Ingeniería de Seguridad de Microsoft había confiado a un grupo de investigadores el descubrimiento de vulnerabilidades mediante un enfoque de seguridad ofensivo, que posteriormente presentaron durante el evento BlueHat de la compañía celebrado en octubre.

Más información sobre la vulnerabilidad de autenticación de huellas dactilares de Windows Hello

Según la información proporcionada, parece que un ataque de intermediario (MitM) tiene el potencial de eludir el mecanismo de autenticación de huellas dactilares de Windows Hello, permitiendo así que personas no autorizadas obtengan acceso a portátiles tanto atendidos como robados. Sin embargo, es importante tener en cuenta que este tipo de ataque requiere que el usuario haya habilitado la autenticación de huellas dactilares para que sea efectivo.

La investigación abarcó una amplia gama de dispositivos contemporáneos, en lugar de limitar su alcance a dispositivos anticuados. De hecho, el estudio implicó la ejecución de un examen exhaustivo de la vulnerabilidad de Windows Hello en una serie de dispositivos de última generación.

Lenovo ThinkPad T14, Dell Inspiron 15 y Microsoft Surface Pro X.

Los investigadores descubrieron una falla de seguridad dentro del sistema Windows Hello, específicamente relacionada con una versión personalizada de Transport Layer Security (TLS), que afectaba la funcionalidad del sensor Synaptics. Para comprender mejor este problema, el equipo realizó pruebas exhaustivas en los componentes de hardware y software de dichos dispositivos. Además, su investigación se extendió más allá del sensor Synaptics, ya que también examinaron el rendimiento de sensores de otros fabricantes, incluidos ELAN y Goodix.

/es/images/windows-hello-fingerprint-authentication-vulnerability-exposed-by-security-researchers.jpg

Si bien el curso de acción preciso sigue siendo incierto, hallazgos recientes indican que los investigadores han eludido con éxito la medida de seguridad conocida como Windows Hello, incluso en ausencia de un mecanismo de protección de dispositivo y arranque seguro (SDCP) habilitado. En consecuencia, uno puede reflexionar sobre la eficacia de tales medidas de protección para salvaguardar el sistema del acceso no autorizado.

SDCP, que significa Protocolo de conexión segura de dispositivos, proporciona un medio para establecer una comunicación segura entre dispositivos mediante el uso de tecnología de sensor de huellas dactilares para autenticar a los usuarios y garantizar su identidad. Este protocolo está diseñado para garantizar varios aspectos clave, incluida la confidencialidad, integridad y disponibilidad de los datos transmitidos a través de la conexión.

El dispositivo exhibe un alto nivel de confiabilidad y robustez, lo que garantiza que se puede confiar en que funcionará de manera correcta y segura. Además, existen medidas para proteger contra posibles amenazas o actividades maliciosas dirigidas al dispositivo, manteniendo así su integridad y estabilidad generales.

Para garantizar la seguridad, se recomienda que los usuarios mantengan activado el Perfil de configuración de dispositivos seguros (SDCP) en todo momento. Esta medida ayuda a frustrar amenazas potenciales y evita el acceso no autorizado a través de Windows Hello. Además, se sugiere que los fabricantes de equipos originales (OEM) verifiquen que el SDCP esté activado. Además, los profesionales experimentados deben realizar evaluaciones exhaustivas de la tecnología de escaneo de huellas dactilares para garantizar su confiabilidad e integridad.

este sitio Noticias de la semana

Qué quiere decir esto

Los inicios de sesión con huellas dactilares son muy populares ahora. Incluso muchos usuarios de Windows han dejado de depender únicamente de los códigos PIN. Para ser exactos, Microsoft reveló que más del 85% de los usuarios utilizan Windows Hello. Y Microsoft no consideró un simple PIN para esta estadística. Además, esta estadística ya tiene tres años. Por lo tanto, es probable que en la etapa actual sea más del 85%.

/es/images/windows-hello-fingerprint-authentication-vulnerability-exposed-by-security-researchers-4.jpg

Si bien el potencial de vulnerabilidades en el sistema de autenticación sin contraseña de Windows Hello es preocupante, es importante considerar la posibilidad de que actores maliciosos utilicen ataques avanzados fuera de entornos controlados. La eficacia y prevalencia de estas técnicas en escenarios del mundo real siguen siendo desconocidas, lo que añade un elemento de incertidumbre a las implicaciones de seguridad de esta tecnología.

De hecho, hay avances alentadores provenientes de corporaciones prominentes como Microsoft, que han dado pasos deliberados para promover la utilización de claves de acceso. Por ejemplo, con la última versión de su sistema operativo, Windows 11, Microsoft ha permitido a los usuarios generar y almacenar claves de acceso utilizando una función conocida como"Claves de acceso para dispositivos". Además, el servicio de autenticación biométrica de la compañía, Windows Hello, permite a los usuarios acceder de forma segura a sus dispositivos escaneando sus huellas dactilares o rasgos faciales, al mismo tiempo que les ofrece la flexibilidad de administrar sus claves almacenadas en múltiples dispositivos sin problemas. Además, Microsoft ha facilitado a los usuarios la eliminación de claves de acceso que ya no necesitan a través del menú de configuración. Estas medidas contribuyen colectivamente a mejorar la privacidad y la seguridad del usuario en una sociedad digital cada vez más interconectada.

/es/images/windows-hello-fingerprint-authentication-vulnerability-exposed-by-security-researchers-5.jpg

Google ha abogado por el uso de claves de acceso como medio alternativo de autenticación, que ofrece mayor seguridad en comparación con las huellas dactilares. La ventaja de utilizar claves de acceso radica en su resistencia a que los piratas informáticos las adivinen o reutilicen, lo que garantiza que permanezcan dentro del dispositivo Windows del usuario tras la activación a través de Windows Hello.

Blackwing Intelligence tiene actualmente una amplia gama de proyectos de seguridad en progreso, que abarcan el examen de vulnerabilidades dentro del firmware del sensor, así como la investigación de amenazas potenciales a la seguridad de dispositivos que se ejecutan en varios sistemas operativos como Android, Linux y Apple.

Fuente/VIA:

*️⃣ Enlace fuente: