Alatan bocor sandi massal, poho pamaké sarta wewengkon masalah sejenna dina kaamanan informasi modern, cara alternatif logging kana sistem perusahaan tur software anu beuki dipaké. Salian aktip authenticator akrab jeung sagala rupa kartu contactless sarta token USB, auténtikasi biometrik basis sidik mangrupakeun pilihan populér – utamana saprak kibor laptop kiwari mindeng hadir kalawan scanner diwangun-di.

Dina glance kahiji metoda ieu sigana rada dipercaya; Tapi, laporan panganyarna ti Blackwing Intelligence matak ragu kana pernyataan ieu. Panulis junun hack sistem auténtikasi biometrik jeung asup ka Windows ngagunakeun Windows Hello pa Dell Inspiron 15 sarta Lenovo ThinkPad T14 laptop, tur ngagunakeun Microsoft Surface Pro Tipe Cover jeung kibor ID sidik pikeun Surface Pro 8 sarta tablet Surface Pro X. Hayu urang nyandak katingal dina papanggihan maranéhna pikeun nempo lamun kudu ngamutahirkeun strategi pertahanan cyber Anjeun.

Anatomi hacking

Anu mimiti, urang kedah dicatet yén ieu mangrupikeun hack hardware. Para panalungtik kedah sawaréh ngabongkar sadaya tilu alat, nyabut sénsor tina beus USB internal, sareng sambungkeun ka port USB éksternal via alat Raspberry PI 4 anu ngalakukeun serangan man-in-the-middle. Serangan exploits kanyataan yén sakabéh chip anu Certified Windows Hello kudu nyimpen database sidik bebas, dina memori on-chip. Henteu aya sidik ramo anu dikirim ka komputer éta sorangan – ngan hiji vonis anu ditandatanganan sacara kriptografis sapertos “Pamaké X hasil lulus verifikasi.” Salaku tambahan, protokol sareng chip sorangan ngadukung nyimpen sababaraha sidik pikeun pangguna anu béda.

Panaliti tiasa ngalaksanakeun spoofing, sanaos seranganna béda-béda pikeun modél laptop anu béda. Aranjeunna unggah hiji sidik tambahan kana chip, nu sakuduna dituju pikeun pamaké anyar, tapi éta bisa ngarobah bursa data jeung komputer supados informasi ngeunaan verifikasi suksés pamaké anyar bakal pakait sareng ID pamaké heubeul.

Alesan utama naha spoofing jalan sabab sadaya alat anu diverifikasi nyimpang ka sababaraha gelar tina Secure Device Connection Protocol (SDCP), anu dikembangkeun khusus ku Microsoft pikeun nyegah serangan sapertos kitu. Protokol ieu tumut kana akun loba skenario serangan umum – ti spoofing data pikeun replaying data disilihtukeurkeun antara sistem operasi sarta chip lamun pamaké henteu dina komputer. Hacking palaksanaan sistem kaamanan dina Dell (a scanner sidik Goodix) kabuktian mungkin sabab supir Linux Ubuntu teu ngarojong SDCP, chip disimpen dua database misah pikeun Windows jeung Linux Ubuntu, sarta informasi ngeunaan pilihan database dikirimkeun tanpa enkripsi. Lenovo (Synaptics chip) ngagunakeun enkripsi sorangan, teu SDCP, sarta pangarang junun manggihan mékanisme generasi konci na ngadekrip protokol bursa. Anu matak pikaheraneun, keyboard Microsoft (chip ELAN) henteu nganggo SDCP, sareng énkripsi standar Microsoft leungit.

kacindekan utama

Hacking hardware hese pikeun nyegah, tapi sarua hésé bunuh. Kasus ieu sanés ngan saukur nyolokkeun USB flash drive kana komputer sakedap; kaahlian jeung perawatan diperlukeun pikeun ngumpul jeung ngabongkar laptop target, sarta salila période aksés diidinan, modifikasi kana komputer atra. Dina basa sejen, serangan teu bisa dilaksanakeun unnoticed, sarta teu mungkin pikeun mulangkeun alat ka pamaké otorisasi na saméméh hack geus réngsé sarta mesin dibalikeun kana formulir aslina. Ku alatan éta, anu paling résiko nyaéta komputer karyawan perusahaan anu ngagaduhan hak istimewa atanapi aksés kana inpormasi anu berharga, ogé komputer jalma anu sering damel jarak jauh.

Pikeun ngirangan résiko ka grup pangguna ieu:

  • Entong jantenkeun biometrik hiji-hijina faktor auténtikasi. Lengkep sareng kecap akses, aplikasi authenticator, atanapi token USB. Upami diperlukeun, anjeun tiasa ngagabungkeun faktor auténtikasi ieu ku sababaraha cara. Kabijakan anu ramah-pamaké tiasa meryogikeun kecap akses sareng biometrik nalika ngamimitian damel (sanggeus hudang tina mode bobo atanapi boot awal), teras ngan ukur biometrik salami dinten damel;
  • Anggo panyeken biometrik éksternal anu parantos ngalaman pamariksaan kaamanan anu jero;
  • Nerapkeun ukuran kaamanan fisik pikeun nyegah laptop dibuka atanapi dipindahkeun ti lokasi anu ditunjuk;
  • Gabungkeun sadayana di luhur sareng enkripsi disk lengkep sareng versi UEFI panganyarna kalayan fungsi boot aman diaktipkeun.

Tungtungna, émut yén sanaos panyeken biometrik henteu sampurna, hacking aranjeunna langkung sesah tibatan nyandak kecap akses ti karyawan. Janten sanajan biometrik sanes solusi anu optimal pikeun perusahaan anjeun, teu aya alesan pikeun ngabatesan diri anjeun ngan ukur kecap konci.


#Naha #anjeun #tiasa #percanten #auténtikasi #biometrik #Windows