Determinados portátiles fabricados por Dell, Lenovo y Microsoft cuentan con una vulnerabilidad que permite a los hackers saltarse la autenticación por huella del sistema
Un equipo de investigadores ha descubierto varios fallos de seguridad en una serie de sensores de huellas dactilares utilizados en un sinfín de portátiles que funcionan con la función de autenticación Windows Hello.
Los investigadores de seguridad de Blackwing Intelligence han descubierto que determinados portátiles fabricados por Dell, Lenovo y Microsoft cuentan con una vulnerabilidad que permite a los hackers saltarse la autenticación por huella del sistema.
Este tipo de vulnerabilidades han empezado a surgir a raíz de la transición a la biometría en vez de la clásica contraseña para iniciar sesión en un ordenador.
Las contraseñas de inicio de sesión poco a poco están desapareciendo y la tendencia es que seguirán disminuyendo con el tiempo. Hace 3 años, Microsoft afirmaba que el 85% de sus usuarios optaba por el inicio de sesión con Windows Hello en dispositivos Windows 10 en lugar de una contraseña, según apuntan desde Digital Trends.
Esta brecha de seguridad se han detectado en la conferencia BlueHat celebrada en octubre y se han detectado 2 tipos de ataques distintos.
Uno de ellos es el ataque «man-in-the-middle» (MitM), que puede utilizarse para acceder a un portátil robado. Otro método es un ataque de «criada malvada», que puede utilizarse en un dispositivo desatendido.
Los investigadores de Blackwing Intelligence pusieron a prueba un Dell un Dell Inspiron 15, un Lenovo ThinkPad T14 y un Microsoft Surface Pro X, que fueron víctimas de varios métodos de bypass siempre que alguien hubiera utilizado previamente su huella dactilar para acceder a los dispositivos.
Los investigadores han señalado que la evasión implicaba ingeniería inversa del hardware y el software de los portátiles. En concreto, encontraron fallos en la capa de seguridad del sensor Synaptics. Windows Hello tuvo que descodificarse y reestructurarse para superar su configuración, pero aun así pudo ser pirateado.
Además, señalan que el Protocolo de Conexión Segura de Dispositivos (SDCP) de Microsoft es un intento sólido de aplicar una medida de seguridad dentro del estándar biométrico.
Permite una comunicación más segura entre el sensor biométrico y el ordenador portátil. Sin embargo, no todos los fabricantes han implementado la función lo suficientemente bien como para que fuera eficaz, si es que la habilitaron. Para ser claros: 2 de los 3 portátiles examinados en el estudio tenían SDCP activado.
Disponer de portátiles biométricos más seguros no sólo será tarea de Microsoft. Un remedio inicial para proteger los portátiles con Windows Hello es que el fabricante también habilite SDCP, según Blackwing Intelligence.
Este estudio es consecuencia de un fallo biométrico de reconocimiento facial de 2021 en Windows Hello que permitía a los usuarios eludir la función con ciertas alteraciones.
Microsoft se vio obligada a actualizar su función después de que unos investigadores presentaran una prueba de concepto que mostraba a usuarios con máscaras o cirugía plástica eludiendo la autenticación por reconocimiento facial de Windows Hello.
Fuente: computerhoy.com