연구원들이 Microsoft의 Windows Hello 지문 인증을 성공적으로 우회했습니다.

연구원들이 Microsoft의 Windows Hello 지문 인증을 성공적으로 우회했습니다.

Windows Hello 지문 인증 하드웨어 및 소프트웨어를 테스트하기 위해 Microsoft가 고용한 보안 그룹은 Microsoft Surface 제품을 포함한 여러 노트북에서 해당 기술을 우회할 수 있었다는 소식을 게시했습니다.

Blackwell Intelligence 그룹은 지난 10월 Microsoft BlueHat 보안 컨퍼런스의 일환으로 조사 결과를 공개했지만 이번 주에는 자체 사이트(The Verge<를 통해)에만 결과를 게시했습니다. i=2>). “A Touch of Pwn“라는 눈길을 끄는 제목의 블로그 게시물에는 해당 그룹이 Dell Inspiron 15 및 Lenovo ThinkPad 내부의 지문 센서를 사용했다고 명시되어 있습니다. T14 노트북과 Surface Pro 8 및 X 태블릿용으로 제작된 지문 ID 기능이 있는 Microsoft Surface Pro 타이핑 커버. 특정 지문 센서는 Goodix, Synaptics 및 ELAN에서 제작했습니다.

테스트된 모든 Windows Hello 지원 지문 센서는 “매치 온 칩” 하드웨어를 사용했습니다. 즉, 자체 마이크로프로세서와 저장소가 있는 센서 자체에서 인증이 처리됩니다. 블랙웰은 다음과 같이 말했습니다.

“지문 템플릿”(지문 센서에서 얻은 생체 인식 데이터) 데이터베이스는 칩에 저장되며 등록 및 매칭은 칩 내에서 직접 수행됩니다. 지문 템플릿은 칩을 떠나지 않기 때문에 호스트가 손상된 경우에도 호스트에서 저장되고 잠재적으로 유출되는 생체 인식 자료에 대한 개인 정보 보호 문제가 제거됩니다. 또한 이 접근 방식은 일치를 위해 유효한 지문 이미지를 호스트에 보내는 것과 관련된 공격도 방지합니다.

Blackwell은 리버스 엔지니어링을 사용하여 지문 센서의 결함을 찾은 다음 중간자(MitM) 공격을 수행할 수 있는 자체 USB 장치를 만들었습니다. 이 장치를 사용하면 해당 장치의 지문 인증 하드웨어를 우회할 수 있습니다.

블로그는 또한 Microsoft가 “호스트와 생체 인식 장치 사이에 보안 채널을 제공하기 위해 SDCP(Secure Device Connection Protocol)를 사용하지만 테스트된 지문 센서 3개 중 2개는 SDCP를 활성화하지도 않았다”고 지적했습니다. Blackwell은 모든 지문 센서 회사가 자사 제품에서 SDCP를 활성화할 뿐만 아니라 타사 회사를 통해 SDCP가 작동하는지 확인할 것을 권장했습니다.

이러한 지문 하드웨어 제품을 우회하는 데는 Blackwell의 노력과 노력이 “약 3개월”이 걸렸지만 중요한 점은 성공했다는 것입니다. Microsoft나 지문 센서 회사가 이 연구를 사용하여 이러한 문제를 해결할 수 있는지는 아직 알 수 없습니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다