Así el Bloqueo de Huellas Dactilares de Tu Laptop Puede Ser Hackeado

Se han encontrado múltiples vulnerabilidades en los sensores de huellas dactilares de las computadoras portátiles Dell Inspiron 15, Lenovo ThinkPad T14 y Microsoft Surface Pro X, que pueden explotarse para evitar la autenticación de Windows Hello. Estas vulnerabilidades fueron identificadas por investigadores de Blackwing Intelligence en los sensores de Goodix, Synaptics y ELAN. Los hallazgos clave incluyen:

  1. Sensores de coincidencia en chip : estos sensores, que integran funciones de gestión biométrica y de coincidencia, no evitan que un sensor malicioso falsifique la comunicación de un sensor legítimo, afirmando falsamente que un usuario autorizado se ha autenticado.​​​. Ejemplo : imagine un escenario en el que un atacante tiene acceso físico a una computadora portátil con un sensor MoC. El atacante conecta un dispositivo malicioso que imita el patrón de comunicación de un sensor de huellas dactilares legítimo. La computadora portátil, incapaz de distinguir entre el sensor malicioso y el legítimo, acepta la comunicación falsificada. Esto da como resultado que la computadora portátil se desbloquee aunque en realidad no se haya proporcionado ninguna huella digital autorizada.
  2. Explotación del sensor ELAN : este sensor es vulnerable debido a la falta de compatibilidad con el protocolo de conexión segura de dispositivos (SDCP) y la transmisión de texto sin cifrar de identificadores de seguridad. Esto permite que cualquier dispositivo USB se haga pasar por el sensor de huellas dactilares.​. Ejemplo : en este caso, un atacante apunta a una computadora portátil con un sensor ELAN que no admite el Protocolo de conexión segura de dispositivos (SDCP) y transmite datos en texto sin cifrar. El atacante puede utilizar un dispositivo USB personalizado para actuar como un sensor de huellas dactilares falso. Cuando el usuario intenta iniciar sesión, este sensor falso envía una señal de que se ha reconocido una huella digital autorizada, engañando al sistema para que le conceda el acceso.
  3. Explotación del sensor Synaptics : la vulnerabilidad aquí surge porque SDCP está desactivado de forma predeterminada y se utiliza una pila de seguridad de la capa de transporte personalizada defectuosa para las comunicaciones USB, que puede manipularse para evitar la autenticación biométrica.​. Ejemplo : considere una situación en la que una computadora portátil con un sensor Synaptics tiene su función SDCP desactivada de forma predeterminada. El atacante descubre esto y decide explotar la pila TLS personalizada defectuosa que asegura la comunicación USB entre el sensor y el host. Al interceptar y manipular esta comunicación, el atacante puede eludir la autenticación de huellas dactilares, permitiendo el acceso no autorizado a la computadora portátil.
  4. Goodix Sensor Exploit : implica explotar las diferencias en las operaciones de inscripción en sistemas con Windows y Linux. Incluye arrancar en Linux, enumerar identificaciones válidas, registrar la huella digital de un atacante y luego usar un ataque de intermediario para iniciar sesión en Windows con la huella digital del atacante.​. Ejemplo : un atacante encuentra una computadora portátil con arranque dual de Windows y Linux y utiliza un sensor Goodix. El atacante inicia en Linux, donde no se admite SDCP, y luego registra su propia huella digital con la misma identificación que un usuario legítimo de Windows. A continuación, realizan un ataque de intermediario (MitM) a la comunicación USB entre el host y el sensor. Al reiniciar Windows, el atacante utiliza su propia huella digital para iniciar sesión, aprovechando el hecho de que el sistema apunta a la base de datos de Linux donde la huella digital del atacante está registrada como un usuario válido.

Para mitigar estas vulnerabilidades, se recomienda que los fabricantes de equipos originales habiliten SDCP y hagan que expertos independientes auditen la implementación del sensor de huellas dactilares.

El Protocolo de conexión segura de dispositivos (SDCP) es una característica de seguridad diseñada por Microsoft para mejorar la seguridad de los dispositivos periféricos, como sensores de huellas dactilares, que se conectan a un sistema informático. El objetivo principal de SDCP es establecer un canal seguro y autenticado entre el dispositivo (como un sensor de huellas dactilares) y el sistema host (como una computadora portátil o una PC). Este protocolo es particularmente relevante en el contexto de los sistemas de autenticación biométrica, como Windows Hello.

Estos son los aspectos clave del SDCP:

  1. Cifrado de extremo a extremo : SDCP garantiza que los datos transmitidos entre el sensor y el sistema host estén cifrados. Este cifrado evita que los atacantes intercepten y lean los datos, que podrían incluir información biométrica confidencial.
  2. Autenticación : autentica el dispositivo periférico en el sistema host, confirmando que el dispositivo es legítimo y no ha sido manipulado. Esto es crucial para prevenir escenarios en los que un dispositivo malicioso podría hacerse pasar por un sensor biométrico legítimo.
  3. Comprobaciones de integridad : SDCP probablemente incluya mecanismos para garantizar la integridad de los datos que se transmiten. Esto significa que se puede detectar cualquier manipulación o alteración de los datos durante la transmisión.
  4. Protección contra ataques de repetición : al garantizar que cada sesión de comunicación sea única y esté autenticada, SDCP ayuda a proteger contra ataques de repetición, donde un atacante intenta reutilizar una transmisión de datos válida para obtener acceso no autorizado.

En el contexto de las vulnerabilidades encontradas en los sensores de huellas dactilares de ciertas computadoras portátiles, la falta de soporte SDCP o la implementación incorrecta de SDCP podrían permitir a los atacantes explotar estas debilidades. Por ejemplo, sin SDCP, un atacante podría potencialmente interceptar la comunicación entre el sensor de huellas dactilares y el sistema host, manipularla y obtener acceso no autorizado. Por lo tanto, habilitar e implementar correctamente el SDCP es una recomendación fundamental para mitigar dichas vulnerabilidades.

Mitigación

Mitigar las vulnerabilidades identificadas en los sensores de huellas dactilares en dispositivos como Dell Inspiron 15, Lenovo ThinkPad T14 y Microsoft Surface Pro X requiere un enfoque multifacético, que involucre medidas tanto de software como de hardware. A continuación se explica cómo abordar estos defectos:

  1. Habilitar el protocolo de conexión segura de dispositivos (SDCP) : para los dispositivos que admiten SDCP, asegúrese de que esté habilitado. Este protocolo establece un canal de comunicación seguro entre el sensor de huellas dactilares y el dispositivo host, protegiendo contra ataques que explotan el enlace de comunicación.
  2. Actualización de firmware y controladores : los fabricantes suelen publicar actualizaciones de firmware y controladores para abordar vulnerabilidades de seguridad conocidas. Verifique e instale periódicamente las actualizaciones disponibles para su sensor de huellas digitales y el hardware relacionado.
  3. Configure los ajustes de seguridad : en dispositivos donde SDCP está desactivado de forma predeterminada (como aquellos con sensores Synaptics), vaya a los ajustes o configuración del dispositivo y habilítelo. Consulte el manual de usuario del dispositivo o los recursos de soporte para obtener instrucciones específicas.
  4. Utilice la autenticación multifactor (MFA) : confiar únicamente en la autenticación de huellas dactilares puede ser riesgoso si existen vulnerabilidades. Implementar una capa adicional de seguridad, como un PIN, una contraseña o un segundo factor, puede mejorar enormemente la seguridad general.
  5. Auditorías de seguridad periódicas : para las organizaciones, la realización periódica de auditorías y evaluaciones de seguridad puede ayudar a identificar y mitigar posibles vulnerabilidades en los sistemas biométricos.
  6. Educar a los usuarios : informe a los usuarios sobre los riesgos potenciales y anímelos a ser cautelosos, especialmente al registrarse o utilizar datos biométricos.
  7. Supervise actividades sospechosas : esté atento a los registros del sistema y a los registros de acceso para detectar cualquier actividad inusual que pueda indicar un intento de explotar estas vulnerabilidades.
  8. Consulte con los fabricantes de dispositivos : en algunos casos, la mitigación puede requerir cambios de hardware o actualizaciones específicas del fabricante. Manténgase informado sobre cualquier aviso o aviso de retirada emitido por los fabricantes de los dispositivos afectados.
  9. Deshabilite el sensor de huellas digitales si es necesario : si las vulnerabilidades no se pueden mitigar de manera efectiva, considere deshabilitar el sensor de huellas digitales y confiar en otras formas de autenticación hasta que haya una solución disponible.
  10. Medidas de seguridad física : dado que algunos ataques requieren acceso físico, también es importante mejorar la seguridad física para evitar el acceso no autorizado a los dispositivos.

Es fundamental mantenerse informado sobre las últimas actualizaciones y avisos de seguridad de los fabricantes de dispositivos e implementar las prácticas de seguridad recomendadas. Para empresas y organizaciones, también es recomendable consultar con profesionales de seguridad de TI para desarrollar una estrategia de seguridad integral.