Tecnología

Descubren vulnerabilidades en el sistema de autenticación de huellas dactilares en Windows

En el caso de los ordenadores portátiles Windows, algunos modelos disponen de un sensor de huellas dactilares con el que los usuarios pueden iniciar sesión

Descubren vulnerabilidades en el sistema de autenticación de huellas dactilares en Windows

El grupo de investigadores de ciberseguridad Blackwing Intelligence ha descubierto una serie de vulnerabilidades que afectan al sistema de autenticación de huellas dactilares de Windows Hello, implementado en ordenadores portátiles de fabricantes como Dell, Lenovo y el propio Microsoft.

La autenticación biométrica se basa en un sistema con el que se permite comprobar la identidad de un usuario a través de características biológicas, como la huella dactilar o la voz.

También puedes leer: Microsoft permitirá desinstalar Bing y Edge para adaptarse a la Ley de Mercados Digitales

Se trata de un método útil para llevar a cabo inicios de sesión de forma más sencilla y segura, sin necesidad de introducir continuamente una contraseña y que esta se exponga.

En el caso de los ordenadores portátiles Windows, algunos modelos disponen de un sensor de huellas dactilares con el que los usuarios pueden iniciar sesión sin necesidad de introducir la contraseña, a través del sistema Windows Hello.

En este sentido, los expertos del grupo de ciberseguridad Blackwing Intelligence llevaron a cabo un proyecto de investigación para el grupo de Ingeniería de Seguridad e Investigación Ofensiva (MORSE) de Microsoft, en el que evaluaron la seguridad de los tres principales sensores de huellas dactilares utilizados para Windows Hello.

Según han detallado en una publicación en su blog, durante la investigación, que duró alrededor de tres meses, los expertos encontraron algunas vulnerabilidades en la autenticación de Windows Hello, a través de las que actores maliciosos pueden conseguir acceso al inicio de sesión del portátil y, por tanto, a toda la información y programas que contenga.

Los ciberexpertos utilizaron como objetivo los ordenadores portátiles Dell Inspiron 15, Lenovo ThinkPad T14 y la funda con teclado para el dispositivo Microsoft Surface Pro con identificación de huellas dactilares. Asimismo, también investigaron los dispositivos de sensores de huellas dactilares fabricados por compañías como Goodix, Synaptics y ELAN.

En este marco, han explicado que, para encontrar dichas vulnerabilidades, llevaron a cabo una “extensa ingeniería inversa” de ‘software’ y de ‘hardware’, y analizaron algunas partes del Protocolo de conexión segura de dispositivos (SDCP) de Microsoft.

Con todo ello, los expertos han concluido que estas vulnerabilidades están presentes en la implementación criptográfica del protocolo TLS personalizado, es decir, en el sistema que proporciona comunicaciones seguras por una red.

También se ha identificado que, una de las consecuencias de estas vulnerabilidades, es que los ciberdelincuentes pueden obtener acceso a un ordenador portátil de Windows esquivando el lector de huellas a través de un dispositivo USB con lector, con el que pueden realizar un ataque intermediario Man-in-the-Middle (MitM).

Esto es, un ataque en el que los actores maliciosos se sitúan entre dos partes que intentan comunicarse e interceptan los mensajes enviados. Por tanto, en este caso, permite conseguir las huellas digitales válidas en la base de datos de Windows e, incluso, registrar las suyas propias.

De esta manera, logran acceder al equipo sin necesidad de utilizar Windows Hello, por ejemplo, en el caso de ordenadores robados. No obstante, los expertos han explicado que este método solo funciona en dispositivos en los que el lector de huellas dactilares del dispositivo ya ha sido utilizado previamente.

Siguiendo esta línea, los ciberexpertos han señalado que, al analizar el protocolo SDCP, han podido comprobar que Microsoft “hizo un buen trabajo” con su desarrollo ya que proporciona “un canal seguro” entre el ‘host’ y los dispositivos biométicos. Sin embargo, han apuntado que el fallo proviene de los fabricantes de los dispositivos que “parecen malinterpretar algunos de los objetivos”.

Tal y como han manifestado, el SDCP cubre “un alcance muy limitado de la operación de un dispositivo típico” y, por tanto, contienen una superficie de ataque extensa que “no está cubierta por SDCP en absoluto”. Tanto es así que, finalmente, descubrieron que el SDCP no estaba habilitado en dos de cada tres de los dispositivos a los que sometieron a pruebas.

Por todo ello, el grupo de investigadores Blackwing Intelligence ha recomendado a los proveedores que fabrican soluciones de autenticación biométrica asegurarse de que el SDCP esté habilitado en todo momento, y de que dichas soluciones sean examinadas por un experto tercero antes de su implementación en los ordenadores.

DV Player placeholder

Tags


Lo Último