Zum Hauptinhalt Zur Navigation

Per Fingerabdruck: Biometrie-Log-in von Dell, Lenovo und Microsoft geknackt

Forscher konnten die Anmeldung per Fingerabdruck an Windows Hello auf drei Notebooks namhafter Hersteller umgehen – im Auftrag von Microsoft .
/ Marc Stöckel
5 Kommentare News folgen (öffnet im neuen Fenster)
Die Anmeldung per Fingerabdruck scheint auf Windows-Notebooks alles andere als sicher zu sein. (Bild: pixabay.com / ar130405)
Die Anmeldung per Fingerabdruck scheint auf Windows-Notebooks alles andere als sicher zu sein. Bild: pixabay.com / ar130405

Sicherheitsforscher von Blackwing Intelligence haben Schwachstellen in der Implementierung der Fingerabdrucksensoren in drei Notebooks namhafter Hersteller aufgedeckt, mit denen sich die Authentifizierung mit Windows Hello gezielt umgehen lässt. Untersucht wurden dem Bericht der Forscher(öffnet im neuen Fenster) zufolge die Sensoren im Dell Inspiron 15, Lenovo Thinkpad T14 sowie im Type Cover für das Surface Pro 8/X von Microsoft.

Dabei war es wohl Microsoft selbst, oder besser gesagt dessen Morse-Team (Microsoft Offensive Research and Security Engineering), das die Untersuchungen in Auftrag gegeben hat. Microsoft bat die Sicherheitsforscher wohl um eine Bewertung der drei führenden Fingerabdrucksensoren für Notebooks, die für die Authentifizierung via Windows Hello verwendet werden.

Sensoren von Goodix, Synaptics und Elan auf dem Prüfstand

Die untersuchten Fingerabdrucksensoren stammen von den Herstellern Goodix (Dell), Synaptics (Lenovo) und Elan (Surface). Bei allen drei Modellen handelt es sich um MoC-Sensoren (Match on Chip), die mit einem eigenen Mikroprozessor und Speicher ausgestattet sind. Das erlaube es den Sensoren, den Abgleich des Fingerabdrucks innerhalb des Chips durchzuführen, so die Forscher.

Die biometrischen Informationen werden bei den MoC-Sensoren also nicht an das Hostsystem übertragen, wo sie möglicherweise von Angreifern exfiltriert werden könnten. Was aber sehr wohl an den Host übertragen wird und damit von einem böswilligen Akteur abgegriffen und imitiert werden kann, ist die Information über eine erfolgreiche Authentifizierung.

Um per MitM-Angriff (Man in the Middle) in den per USB abgewickelten Datenverkehr zwischen Fingerabdrucksensor und Hostsystem einzugreifen, nutzten die Forscher unter anderem einen Linux-betriebenen Raspberry Pi 4. Letztendlich gelang es ihnen, die Anmeldung via Windows Hello auf allen drei Geräten zuverlässig zu umgehen.

SDCP liefert wohl eine gute Basis, sofern korrekt verwendet

Für Microsoft fanden die Forscher nach ihren Untersuchungen, die etwa drei Monate angedauert haben sollen, lobende Worte. Nicht etwa für die ebenfalls anfällige Implementierung des Fingerabdrucksensors für das Surface-Gerät, sondern für die Entwicklung von SDCP (Secure Device Connection Protocol). Dieses Protokoll stelle einen sicheren Kommunikationskanal zwischen Hostsystemen und Biometrie-Sensoren zur Verfügung.

Das Problem liege letztendlich in einer unsachgemäßen Verwendung von SDCP durch die Gerätehersteller. In zwei von drei untersuchten Geräten sei das Protokoll nicht einmal aktiviert gewesen. Den Herstellern empfehlen die Sicherheitsforscher dementsprechend, SDCP zu aktivieren und ihre Implementierungen durch externe und qualifizierte Sicherheitsexperten prüfen zu lassen.

Die Forscher haben ihre Erkenntnisse kürzlich auf der Bluehat-Konferenz von Microsoft vorgestellt. Eine Aufzeichnung davon ist auf Youtube zu finden(öffnet im neuen Fenster) . Und auch die Präsentationsfolien wurden online zur Verfügung gestellt (PDF)(öffnet im neuen Fenster) . In Zukunft will das Team noch weitere Beiträge veröffentlichen, in denen die technischen Details der Schwachstellen näher erläutert werden.


Relevante Themen