Tecnologia

Investigadores descubren vulnerabilidades en el sistema

caruri 2812.png
caruri 2812.png
Madrid, 22 Nov (Portaltic/EP) -. Blackwing Intelligence, un grupo de investigadores en ciberseguridad, ha descubierto una serie de vulnerabilidades que afectan al sistema de autenticación por huell.

Madrid, 22 Nov (Portaltic/EP) -.

Blackwing Intelligence, un grupo de investigadores en ciberseguridad, ha descubierto una serie de vulnerabilidades que afectan al sistema de autenticación por huella dactilar Windows Hello implementado en portátiles de fabricantes como Dell, Lenovo y Microsoft.

La autenticación biométrica es un sistema que verifica la identidad de un usuario a través de características biológicas como las huellas dactilares o la voz. Es una forma útil de facilitar el inicio de sesión y hacerlo más seguro, ya que no es necesario introducir contraseñas continuamente y éstas no quedan expuestas.

En el caso de los portátiles con Windows, algunos modelos están equipados con sensores de huellas dactilares, lo que permite a los usuarios iniciar sesión sin tener que introducir una contraseña mediante el sistema Windows Hello.

En este sentido, expertos del grupo de ciberseguridad Blackwing Intelligence llevaron a cabo un proyecto de investigación para el grupo de Investigación Ofensiva e Ingeniería de Seguridad (MORSE) de Microsoft, evaluaron la seguridad de los tres principales sensores de huellas dactilares utilizados en Windows Hello.

Como se detalla en una entrada de blog, durante la investigación, que duró aproximadamente tres meses, los expertos descubrieron una vulnerabilidad en la autenticación de Windows Hello. Explotando esta vulnerabilidad, un actor malicioso podía acceder al inicio de sesión del portátil y, por tanto, a toda la información y programas contenidos en él.

Los ciberexpertos se centraron en los portátiles Dell Inspiron 15, los Lenovo ThinkPad T14 y las fundas con teclado de huellas dactilares para dispositivos Microsoft Surface Pro. También examinaron dispositivos con sensor de huellas dactilares fabricados por empresas como Goodix, Synaptics y ELAN.

Para encontrar estas vulnerabilidades, explicaron que llevaron a cabo una extensa ingeniería inversa de software y hardware y analizaron partes del Protocolo de Conexión Segura de Dispositivos (SDCP) de Microsoft.

Los expertos llegaron a la conclusión de que estas vulnerabilidades existen en la implementación criptográfica del protocolo personalizado TLS, es decir, el sistema que proporciona una comunicación segura a través de la red.

También se ha observado que, como consecuencia de estas vulnerabilidades, los ciberdelincuentes pueden acceder a los portátiles Windows saltándose el lector de huellas dactilares a través de un dispositivo USB con lector, lo que les permite llevar a cabo un ataque Man-in-the-Middle (MitM).

Se trata de un ataque en el que actores maliciosos se sitúan entre dos partes que intentan comunicarse e interceptan los mensajes enviados. Así, en este caso, pueden obtener huellas dactilares válidas en la base de datos de Windows e incluso registrar sus propias huellas.

De esta forma, pueden acceder al ordenador sin tener que utilizar Windows Hello, por ejemplo, en el caso de un ordenador robado. Sin embargo, los expertos explican que este método sólo funciona en dispositivos en los que ya se utiliza el lector de huellas dactilares del aparato.

Los expertos cibernéticos señalaron que el análisis del protocolo SDCP muestra que Microsoft hizo un buen trabajo en su desarrollo, ya que proporciona un canal seguro entre el host y el dispositivo biométrico. Sin embargo, señalaron que este fallo se debió a un malentendido parcial del objetivo por parte del fabricante del dispositivo. Como afirmaron, SDCP cubre una gama muy limitada de comportamientos comunes de los dispositivos y, por lo tanto, incluye una gran superficie de ataque que no está cubierta en absoluto por SDCP. Por lo tanto, al final se descubrió que SDCP no estaba habilitado en dos de cada tres dispositivos analizados.

Como resultado, el grupo de investigación Blackwing Intelligence recomienda que los proveedores que producen soluciones de autenticación biométrica se aseguren de que SDCP esté siempre activado, y que dichas soluciones sean expertas en terceras partes antes de ser desplegadas en los ordenadores. Recomienda que dichas soluciones sean validadas por un

TRA Digital

GRATIS
VER