Publicidade

Notebooks Dell, Lenovo e Microsoft têm falhas em sensor de impressão digital

Por| Editado por Wallace Moté | 24 de Novembro de 2023 às 07h45

Link copiado!

Immo Wegmann/Unsplash
Immo Wegmann/Unsplash

Pesquisadores em segurança encontraram falhas graves nos sensores de impressão digital usados por marcas de notebooks como Dell, Lenovo e Microsoft. As brechas, diferentes em cada um dos aparelhos testados, podem permitir o acesso de terceiro aos computadores das vítimas, colocando dados pessoais e os próprios dispositivos em risco.

As explorações foram apresentadas nesta terça-feira (21) pelos especialistas Jesse D’Aguanno e Timo Teräs durante a conferência de segurança BlueHat, promovida pela Microsoft. As falhas foram encontradas em modelos específicos — Dell Inspiron 15, Lenovo ThinkPad T14s e na capa Type Cover with Fingerprint, do Surface Pro —, mas podem ser aplicadas também em outros equipamentos das marcas, bem como de outras fabricantes que utilizem os mesmos sensores biométricos.

Apesar de diferentes em exploração, as brechas batizadas como A Touch of Pwn estão relacionadas ao Windows Hello. Mais especificamente, elas aparecem no uso de tecnologias Match on Chip (MoC) e no Protocolo de Proteção da Segurança de Dispositivos (SDCP), que, basicamente, isolam os dados de biometria ao sensor e um chip de segurança, além de garantir a integridade dos componentes, protegendo as informações mesmo se o PC for comprometido.

Continua após a publicidade

Segundo os pesquisadores, o conceito que é aplicado pela Microsoft é funcional e seguro, mas resolve apenas parte do problema. Ele pode ser implementado em partes ou de forma incompleta, enquanto não abrange toda a superfície de ataques contra um notebook físico. É nesse espaço que as explorações apresentadas pela dupla acontecem.

Ataque triplo contra notebooks

Um dos exemplos dessa implementação incompleta aparece no modelo Dell Inspiron 15, no qual o SDCP é aplicado a instalações do Windows, mas não do Linux. Ainda que separados em termos de boot e funcionamento, em uma das explorações apresentadas, foi possível alterar o banco de dados no qual a biometria seria validada.

Continua após a publicidade

Isso se deve ao uso de um pacote de dados não-criptografado, que foi interceptado pelos pesquisadores na comunicação entre sensor e chip. O volume foi alterado para apontar ao Linux, a partir de um sensor malicioso e um minicomputador Raspberry Pi 4 onde a digital de um terceiro foi registrada; o acesso ao Windows foi garantido sem problemas nem ação do SDCP.

Já no Lenovo ThinkPad T14s, o ataque envolve a análise de uma chave de criptografia usada na comunicação entre os componentes biométricos. No que os especialistas chamaram de um “erro de engenharia”, esse elemento é composto de uma combinação entre o número de série e o modelo do computador, gerando uma brecha de segurança.

De posse do validador, um atacante seria capaz de cadastrar a própria impressão digital e acessar o Windows normalmente. O SDCP permaneceu ativo, mas não detectou nenhum problema ou manipulação na comunicação entre os dispositivos.

Continua após a publicidade

A pior das brechas, na visão dos pesquisadores, aparece na capa que adiciona oficialmente um sensor de impressão digital ao Surface Pro. A chamada Type Cover with Fingerprint nem mesmo usa criptografia para se comunicar com o dispositivo, enviando dados em textos simples pela porta USB. Enquanto o pacote poderia ser facilmente interceptado e manipulado, a checagem se provou ainda mais falha.

Segundo o estudo, não existe tentativa de autenticar o usuário diretamente, com o acessório apenas checando se o número de impressões digitais cadastradas corresponde ao que está sendo enviado pelo dispositivo. Assim, bastaria manipular um componente para descobrir quantas biometrias estão cadastradas para que a exploração funcione.

Falhas não têm solução, mas ataques exigem proximidade

Continua após a publicidade

Enquanto as falhas aparecem no nível do software, não existem atualizações disponíveis para corrigir os problemas que atingem a validação pelo Windows Hello. Entretanto, os pesquisadores apontam que todas as explorações exigem acesso físico aos notebooks vulneráveis, com o acesso não podendo ser realizado remotamente.

O maior perigo, então, recai sobre as corporações, seus executivos e diretores, além de indivíduos visados, como celebridades. Além disso, a dupla aponta para o risco de agentes internos à serviço do cibercrime, indicando que o risco, apesar de baixo e localizado, não deve ser ignorado.

Como alternativa, a recomendação é desativar o Windows Hello e não depender de verificação biométrica para acesso aos dispositivos vulneráveis. Os usuários devem preferir outros mecanismos de segurança, como códigos, senhas e autenticação em duas etapas para garantir a segurança no acesso aos notebooks que portem informações sensíveis.

Continua após a publicidade

O Canaltech entrou em contato com Dell, Lenovo e Microsoft, mas não recebeu retorno até a publicação desta reportagem.

Fonte: Blackwing Intelligence