În încercarea de a demonstra avantajele soluțiilor SentryPoint de ultimă generație pentru amprentele digitale, la evenimentul Computex din acest an, Synaptics a venit cu o demonstrație foarte interesantă pentru a intra într-un PC (hacking).
Profitând de defectele unui senzor de amprente implementat fără criptare end-to-end, compania a reușit să prezinte cât de ușor este de a intra într-un PC, folosind un astfel de senzor. Scopul final este, desigur, de a-și promova propriile produse: compania spune că cele mai recente soluții pentru amprentele digitale pentru PC-uri (de la sfârșitul anului 2016) nu utilizează numai criptarea end-to-end, dar pot procesa datele în medii sigure cu Intel SGX și Microsoft Windows 10 VBS.
Protecția bazată pe amprentă digitală era considerata “exotică” pe dispozitivele de consum cu doar 15 ani în urmă și pentru multe cazuri a fost considerată o metodă mai puternică decât parolele. Astăzi, senzorii de amprentă digitală sunt omniprezenți și sunt folosiți pe scară largă pe dispozitive mobile de masă.
Pe de o parte, acest lucru consolidează securitatea globală și permite noi tipuri de servicii (de exemplu, Apple Pay). Pe de altă parte, utilizarea omniprezentă a senzorilor de amprente îi face excesiv de atrăgători pentru posibilii hackeri, care intentioneaza să-i folosească ca o modalitate de a intra în calculatoarele cuiva și de a avea acces la date personale sau profesionale.
Ca urmare, implementarea corectă a procesului de detectare a amprentelor digitale și a procesării datelor devine critică. După cum se pare, nu toate laptopurile disponibile astăzi sunt echipate cu senzorii potriviți și software-ul potrivit. Pentru a demonstra cât de ușor este de a intra într-un laptop cu un senzor de amprentă necriptat, Synaptics a făcut următoarele:
- A luat un notebook cu un senzor necriptat și a instalat un dispozitiv cu două jetoane și un emițător pe un PCB flexibil, care a interceptat eșantioane de amprente digitale și le-a transferat prin Bluetooth pe alt computer.
- Acest dispozitiv nu a putut fi văzut din exterior și nu a avut niciun impact asupra performanței PC-ului compromis.
- I s-a cerut unei victime voluntare, să-și înscrie amprentele digitale într-un laptop compromis.
- I-au interceptat.
- Au imprimat o copie a amprentelor digitale folosind cerneală conductivă pe o foaie de hârtie. Atacând dispozitive care nu au capacități anti-spoofing, Synaptics a folosit aceste hârtii pentru a le introduce într-un laptop personal.
- S-a folosit capacitatea „replay” a dispozitivului de a se controla de la distanță în notebook-ul compromis, fără ca macar sa-l atinga.
Din motive evidente, nu publicăm imagini ale dispozitivelor instalate, mărci, modele și alte informații de acest tip. Demonstrația a fost făcută în încercarea de a prezenta riscul senzorilor necriptați, iar rezultatele sunt evidente.
Cele mai slabe legături.
În timp ce senzorii de amprente digitale sunt ușor de folosit, implementarea acestora este o arhitectură complexă, care are diferite puncte slabe. O solutie de implementare avansata este Sapphire pentru senzori de amprente SentryPoint, care arată cum funcționează totul: un senzor colectează un eșantion de amprentă, transferă acele date către gazdă (sau la o potrivire în senzor, MiS), care efectuează potrivirea și generează cheia master, pentru a da acces la sistem.
Între timp, arhitectura unei soluții de autentificare a amprentelor ieftine va arăta similar, dar nu utilizează o criptare MiS, criptare end-to-end, protecție împotriva parolei sau potrivire sigură, lăsând mai multe zone în care un astfel de sistem este potențial vulnerabil. Oferta completa pentru laptop refurbished, poate fi accesata pe DiablosComputer.ro.