Windows Hello: Sicherheitsforscher umgehen Authentifizierung der Fingerabdruck

Der Sicherheitsanbieter Blackwing Intelligence hat im Auftrag von Microsoft die Sicherheit von in Laptops integrierten Fingerabdruckscannern untersucht, die für die Authentifizierung per Windows Hello genutzt werden. Dabei wurden mehrere Schwachstellen entdeckt, mit denen es möglich war, die Windows-Hello-Anmeldung vollständig zu umgehen.

Für die Untersuchung mussten neben einem Microsoft Surface Pro Type Cover mit Fingerabdruckscanner (für ein Surface Pro 8/x) auch ein Dell Inspiron 15 sowie eine Lenovo ThinkPad T14 herhalten. Alle drei Geräte verfügen über sogenannte „Match on Chip“-Sensoren, bei denen die biometrischen Daten sicher im Chip gespeichert und auch dort abgeglichen werden. Das soll einen Schutz der biometrischen Daten selbst auf kompromittierten Geräten gewährleisten. Hergestellt wurden die Sensoren von ELAN, Synaptics und Goodix.

Linux als Einfallstor

Diese Technik ist allerdings nicht unfehlbar. Unter anderem könnte ein schädlicher Sensor die Kommunikation mit dem Host-Geräte imitieren oder den Datenverkehr zwischen dem Sensor und dem Host aufzeichnen und für eine spätere Anmeldung wiedergeben. Diese Angriffe umgeht Microsoft mit dem Secure Device Connection Protocol (SDCP), dass die Kommunikation zwischen Sensor und Host-Gerät schützt.

Allerdings ist dieses Protokoll nicht in Linux implementiert, wie die Forscher herausfanden. Das erlaubte es ihnen, unter anderem per Reverse-Engineering die Verschlüsselung zu knacken und eine gültige ID zu ermitteln und den Fingerabdruck einer unbefugten Person mit einer ID einer legitimen Windows-Benutzers zu registrieren. Zudem stellten sie fest, dass der Synaptics-Sensor im Lenvo-Gerät einen eigenen TLS-Stack statt SDCP für die Absicherung der USB-Kommunikation zwischen Fingerabdruckscanner und Gerät nutzt.

Fehlerhafte Implementierung erlaubt Spoofing

Beim ELAN-Sensor des Surface-Geräts fehlte der Analyse zufolge sogar der Schutz durch SDCP. Stattdessen erfolgte die USB-Kommunikation zwischen Sensor und Gerät im Klartext. Die Forscher mussten also lediglich die Verbindung zum integrierten Sensor kappen, um per Spoofing mit einem falschen Fingerabdrucksensor eine gültige Login-Antwort an das Gerät zu senden.

„Microsoft hat bei der Entwicklung von SDCP gute Arbeit geleistet, um einen sicheren Kanal zwischen dem Host und den biometrischen Geräten zu schaffen, aber leider scheinen die Gerätehersteller einige der Ziele falsch zu verstehen“, so die Forscher. „Darüber hinaus deckt SDCP nur einen sehr engen Bereich des Betriebs eines typischen Geräts ab, während die meisten Geräte eine beträchtliche Angriffsfläche bieten, die von SDCP überhaupt nicht abgedeckt wird.“

Die Forscher gehen davon aus, dass auch die Firmware der untersuchten Sensoren angreifbar ist. Diese sei zwar bei allen drei Herstellern verschlüsselt, die Code-Qualität erschien den Forscher jedoch als „allgemein schlecht“. Sie gehen von einer hohen Wahrscheinlichkeit aus, dass alle drei Sensoren anfällig für Speicherfehler sind.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

3 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

3 Tagen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

3 Tagen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

3 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

4 Tagen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

4 Tagen ago