Windows puede tener un grave problema de seguridad entre manos

Un dedo presionando un lector de huellas dactilares en una computadora portátil.
Tendencias digitales

Los principales sensores que permiten la autenticación de huellas dactilares de Windows Hello no son tan seguros como esperaban los fabricantes. Los investigadores han descubierto fallas de seguridad en varios sensores de huellas dactilares utilizados en varias computadoras portátiles que funcionan con la función de autenticación Windows Hello.

Los investigadores de seguridad de Blackwing Intelligence han descubierto que las computadoras portátiles fabricadas por Dell, Lenovo y Microsoft pueden pasar por alto fácilmente la autenticación de huellas dactilares de Windows Hello debido a vulnerabilidades en los sensores que pueden hacer que los malos actores se apoderen de ellos a nivel del sistema.

Muchas de las marcas de portátiles utilizan sensores de huellas dactilares de Goodix, Synaptics y ELAN. Estas vulnerabilidades están comenzando a surgir a medida que las empresas hacen la transición a la biometría como opción principal para acceder a los dispositivos. A medida que pase el tiempo, el uso de contraseñas seguirá disminuyendo. Hace tres años, Microsoft afirmó que el 85% de sus usuarios optaban por un inicio de sesión de Windows Hello en dispositivos con Windows 10 en lugar de una contraseña, según The Verge .

A pedido de Investigación Ofensiva e Ingeniería de Seguridad (MORSE) de Microsoft, los investigadores compartieron detalles de varios ataques que han afectado a las computadoras portátiles con autenticación de huellas digitales en la conferencia BlueHat de la marca en octubre.

Uno de esos ataques es el ataque de intermediario (MitM), que puede utilizarse para acceder a una computadora portátil robada. Otro método es el ataque de “criada malvada”, que se puede utilizar en un dispositivo desatendido.

Los investigadores de Blackwing Intelligence probaron un Dell Inspiron 15, un Lenovo ThinkPad T14 y un Microsoft Surface Pro X, todos los cuales fueron víctimas de varios métodos de derivación siempre que alguien hubiera usado previamente su huella digital para acceder a los dispositivos. Los investigadores notaron que la omisión implicaba ingeniería inversa del hardware y software de las computadoras portátiles. Encontraron fallas en la capa de seguridad del sensor Synaptics, en particular. Windows Hello necesitaba ser decodificado y reestructurado para superar su configuración, pero aún así se podía piratear.

Los investigadores señalaron que el Protocolo de conexión segura de dispositivos (SDCP) de Microsoft es un intento sólido de aplicar una medida de seguridad dentro del estándar biométrico. Permite una comunicación más segura entre el sensor biométrico y su computadora portátil. Sin embargo, no todos los fabricantes implementaron la función lo suficientemente bien como para que fuera efectiva, si es que la habilitaron. Dos de las tres computadoras portátiles examinadas en el estudio tenían SDCP habilitado.

Tener portátiles biométricos más seguros no será sólo una tarea de Microsoft. Un remedio inicial para proteger las computadoras portátiles con Windows Hello es también tener habilitado el SDCP por parte del fabricante, señaló Blackwing Intelligence.

Este estudio sigue una falla biométrica de reconocimiento facial de 2021 en Windows Hello que permitió a los usuarios omitir la función con ciertas modificaciones. Microsoft se vio obligado a actualizar su función después de que los investigadores presentaran una prueba de concepto que mostraba a usuarios con máscaras o cirugía plástica sin pasar por la autenticación de reconocimiento facial de Windows Hello.