Windows Hello: Sicherheitsforscher umgehen Authentifizierung der Fingerabdruck

Der Sicherheitsanbieter Blackwing Intelligence hat im Auftrag von Microsoft die Sicherheit von in Laptops integrierten Fingerabdruckscannern untersucht, die für die Authentifizierung per Windows Hello genutzt werden. Dabei wurden mehrere Schwachstellen entdeckt, mit denen es möglich war, die Windows-Hello-Anmeldung vollständig zu umgehen.

Für die Untersuchung mussten neben einem Microsoft Surface Pro Type Cover mit Fingerabdruckscanner (für ein Surface Pro 8/x) auch ein Dell Inspiron 15 sowie eine Lenovo ThinkPad T14 herhalten. Alle drei Geräte verfügen über sogenannte „Match on Chip“-Sensoren, bei denen die biometrischen Daten sicher im Chip gespeichert und auch dort abgeglichen werden. Das soll einen Schutz der biometrischen Daten selbst auf kompromittierten Geräten gewährleisten. Hergestellt wurden die Sensoren von ELAN, Synaptics und Goodix.

Linux als Einfallstor

Diese Technik ist allerdings nicht unfehlbar. Unter anderem könnte ein schädlicher Sensor die Kommunikation mit dem Host-Geräte imitieren oder den Datenverkehr zwischen dem Sensor und dem Host aufzeichnen und für eine spätere Anmeldung wiedergeben. Diese Angriffe umgeht Microsoft mit dem Secure Device Connection Protocol (SDCP), dass die Kommunikation zwischen Sensor und Host-Gerät schützt.

Allerdings ist dieses Protokoll nicht in Linux implementiert, wie die Forscher herausfanden. Das erlaubte es ihnen, unter anderem per Reverse-Engineering die Verschlüsselung zu knacken und eine gültige ID zu ermitteln und den Fingerabdruck einer unbefugten Person mit einer ID einer legitimen Windows-Benutzers zu registrieren. Zudem stellten sie fest, dass der Synaptics-Sensor im Lenvo-Gerät einen eigenen TLS-Stack statt SDCP für die Absicherung der USB-Kommunikation zwischen Fingerabdruckscanner und Gerät nutzt.

Fehlerhafte Implementierung erlaubt Spoofing

Beim ELAN-Sensor des Surface-Geräts fehlte der Analyse zufolge sogar der Schutz durch SDCP. Stattdessen erfolgte die USB-Kommunikation zwischen Sensor und Gerät im Klartext. Die Forscher mussten also lediglich die Verbindung zum integrierten Sensor kappen, um per Spoofing mit einem falschen Fingerabdrucksensor eine gültige Login-Antwort an das Gerät zu senden.

„Microsoft hat bei der Entwicklung von SDCP gute Arbeit geleistet, um einen sicheren Kanal zwischen dem Host und den biometrischen Geräten zu schaffen, aber leider scheinen die Gerätehersteller einige der Ziele falsch zu verstehen“, so die Forscher. „Darüber hinaus deckt SDCP nur einen sehr engen Bereich des Betriebs eines typischen Geräts ab, während die meisten Geräte eine beträchtliche Angriffsfläche bieten, die von SDCP überhaupt nicht abgedeckt wird.“

Die Forscher gehen davon aus, dass auch die Firmware der untersuchten Sensoren angreifbar ist. Diese sei zwar bei allen drei Herstellern verschlüsselt, die Code-Qualität erschien den Forscher jedoch als „allgemein schlecht“. Sie gehen von einer hohen Wahrscheinlichkeit aus, dass alle drei Sensoren anfällig für Speicherfehler sind.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bericht: Neue Finanzierungsrunde bewertet OpenAI mit mehr als 100 Milliarden Dollar

Als Geldgeber sind Apple, Microsoft und Nvidia im Gespräch. OpenAI sucht angeblich frisches Geld zum…

2 Tagen ago

Wieviel Datenschutz bietet mein Device wirklich?

BSI veröffentlicht IT-Sicherheitskennzeichen für mobile Endgeräte. Wirtschaft und Zivilgesellschaft konnten Kriterien dafür mit bestimmen.

3 Tagen ago

8 von 10 Unternehmen von IT-Angriffen betroffen

Laut Bitkom-Studie beläuft sich der Gesamtschaden auf rund 267 Milliarden Euro. China werde zum Standort…

3 Tagen ago

Google schließt vier schwerwiegende Lücken in Chrome

Sie erlauben unter Umständen eine Remotecodeausführung. Updates stehen für Chrome für Windows, macOS, Linux und…

3 Tagen ago

Neue Management-Möglichkeiten für Apple-Geräte

Apple hat auf der WWDC einige Neuerungen für das Gerätemanagement vorgestellt. Eine Einordnung von Surendiran…

3 Tagen ago

Angriffe auf anfällige Windows-Treiber nehmen zu

Kaspersky ermittelt einen Anstieg der Anzahl der Attacken um 23 Prozent. Anfällige Treiber lassen sich…

3 Tagen ago