Hay una forma de omitir la autenticación de Windows Hello, la solución de Microsoft para acceder a Windows mediante autentificación biométrica, gracias a una reciente vulnerabilidad que afecta a lectores de huellas dactilares de equipos de la marca Dell, Lenovo o, incluso, la propia Microsoft.

Según informa Blackwing Intelligence, una compañía de investigación de seguridad, fue la Ingeniería de Seguridad e Investigación Ofensiva de Microsoft (MORSE, por sus siglas en inglés), quien les pidió que comprobaran la seguridad de los sensores de huellas dactilares. Lo hicieron, en tres portátiles concretos: Dell Inspiron 15, Lenovo ThinkPad T14 y la Funda con teclado para Microsoft Surface Pro con identificación de huellas dactilares (para Surface Pro 8/X), que cuentan con escáneres de huellas de fabricantes como Goodix, Synaptics y ELAN.

Tras varias investigaciones, el equipo se dio cuenta de que podían burlar Windows Hello en los tres dispositivos realizando un ataque MitM. Este, en concreto, permite interceptar la comunicación entre dos dispositivos conectados a la red. Con el ataque, los investigadores consiguieron acceder al equipo sin necesidad de pasar por Windows Hello cuando alguno de los usuarios que esté utilizando el portátil en ese momento ya haya utilizado previamente el lector de huellas dactilares en el dispositivo.

El problema, en realidad, no es de Windows

Microsoft Windows 11

El equipo de investigadores, reiteramos, pudo omitir el acceso mediante huellas dactilares y Windows Hello. Esto, sin embargo, no es un problema de Microsoft como tal. La compañía, de hecho, cuenta con un protocolo de conexión segura de dispositivos (SDCP) que permite una protección entre el host y los dispositivos biométricos. Los fabricantes, sin embargo, no activan por defecto este protocolo. Aunque, eso sí, los investigadores afirman que “la mayoría de los dispositivos tienen una superficie de ataque expuesta que no está cubierta por SDCP en absoluto”.

Microsoft ha hecho un buen trabajo al diseñar el SDCP para proporcionar un canal seguro entre el host y los dispositivos biométricos. Pero, desafortunadamente, los fabricantes de dispositivos parecen malinterpretar algunos de los objetivos. Además, el SDCP solo cubre un alcance muy limitado de la operación de un dispositivo típico, mientras que la mayoría de los dispositivos tienen expuesta una superficie de ataque considerable que no está cubierta por SDCP en absoluto.

Los fabricantes, por tanto, deberán activar el protocolo SDCP en sus dispositivos para evitar futuros ataques que permitan esquivar el lector de huellas dactilares.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: