Windows Hello: Sicherheitsforscher fälschen Fingerabdruck mit Raspberry Pi 4

Einige Fingerabdrucksensoren von Windows-PCs sind unsicher. Forscher konnten die Authentifizierung umgehen und sich als andere Nutzer anmelden.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen

(Bild: HQuality/Shutterstock.com)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Sicherheitsforscher konnten die biometrische Anmeldung via Fingerabdruck von Windows Hello auf verschiedenen PC-Modellen umgehen und auf die Computer zugreifen. Dafür nutzten sie mehrere Schwachstellen aus. Unter anderem haben diverse Hersteller bei der Implementierung von Sicherheitsmechanismen gepennt - darunter ist auch Microsoft selbst.

Auf der BlueHat-Konferenz im Oktober 2023 haben Sicherheitsforscher im Auftrag von Microsofts Offensive Research and Security Engineering (MORSE) die Sicherheit von drei in Windows-Laptops weitverbreiteten Fingerabdrucksensoren der Hersteller Elan, Googix und Synaptics abgeklopft. Ihre Erkenntnisse schildern sie in einem ausführlichen Bericht.

Die Sensoren setzen alle auf ein Match-on-Chip-Design (MoC). Sie bringen einen eigenen Mikroprozessor nebst Speicher mit, sodass die biometrische Prüfung abgeschirmt im Chip stattfindet. Außerdem soll der Ansatz Replay-Attacken verhindern, also dass bereits gespeicherte gültige Fingerabdrücke unautorisiert an den Host übertragen werden.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Damit sich Angreifer nicht mit einem eigenen Sensor in die Kommunikation einklinken können, hat Microsoft den Schutzmechnsimus Secure Device Connection Protocol (SDCP) entwickelt. Dieser Ansatz soll die Integrität und Vertrauenswürdigkeit bei der Kommunikation mit dem Host wahren. Doch das klappt offensichtlich aus verschiedenen Gründen nicht immer.

Für ihre Tests haben sich die Forscher die mit den Sensoren ausgestatteten mobilen PCs Dell Inspiron 15, Microsoft Surface Pro X und Lenovo ThinkPad T14 angeschaut. Dabei konnten sie sich in allen drei Fällen mit einem Raspberry Pi 4 mit Linux und Man-in-the-Middle-Tools erfolgreich in die Verbindung einklinken.

In dieser Position konnten sie eigenen Angaben zufolge unter anderem via Software- und Hardware-Reverse-Engineering aufgrund von Implementierungsfehlern etwa das TLS-Protokoll des Synaptics-Sensors entschlüsseln und in einer abgeänderten Variante zurückspielen.

Im Fall von Dell (Goodix) und Lenovo (Synaptics) konnten die Forscher eigenen Angaben zufolge die Fingerbadrucksensoren einfach abstöpseln und ihre eigenen manipulierten Sensor anschließen und nutzen. Beim Surface Pro X ist es nicht besser: Beim Sensor von Elan kommt den Forschern zufolge kein SDCP-Schutz zum Einsatz, sodass sie sich mit einem gefälschten Sensor anmelden konnten. So können sich Angreifer etwas als Admin Zugriff auf Laptops verschaffen und Schindluder treiben. Dass Microsoft als Ersteller des SDCP-Schutzes in seinem eigenen Gerät nicht prüft, ob der Hersteller des Fingerabdrucksensors SDCP aktiviert hat, wirft einige Fragen auf.

Für eine erfolgreiche Attacke mussten die Forscher die PCs nicht mit einem Linux neu starten. Die Attacken funktionieren mit einem laufenden Windows. Bitlocker hat laut Aussage der Forscher keinen Einfluss auf solche Angriffe.

Aus dem Bericht der Forscher geht nicht konkret hervor, was Besitzer von betroffenen Geräten nun zur Absicherung unternehmen können. Es klingt vielmehr so, als könne man derzeit nicht viel tun. Ein BIOS-Passwort kann helfen, denn für die geschilderten Attacken muss Windows laufen.

Die Forscher richten sich an die Hersteller von Fingerabdrucksensoren und raten ihnen dringend dazu, SDCP zu aktivieren und ihre Implementierungen einer Sicherheitsprüfung durch Dritte zu unterziehen. Unklar bleibt, ob sich die Sicherheitsprobleme überhaupt mit Softwareupdates lösen lassen.

(des)