• 1402/09/05 - 08:27
  • بازدید: 37
  • زمان مطالعه : 5 دقیقه

عجیب ولی واقعی؛ هک کردن همه لپ تاپ های دل، لنوو و مایکروسافت Surface به راحتی آب خوردن

اگر شما هم از کاربران لپ تاپ های دل، لنوو و مایکروسافت Surface هستید و از امکان تشخیص اثر انگشت (Fingerprint Authentication) برای ورود به سیستم عامل ویندوز ۱۰ استفاده می‌کنید، ممکن است خبر زیر برای شما تکان دهنده باشد. گروهی از محققان امنیتی از دانشگاه آمستردام و دانشگاه کالیفرنیا در سان دیگو، موفق شده‌اند که با استفاده از یک حمله ساده و ارزان، این روش احراز هویت را دور بزنند و به راحتی به داده‌های کاربران دسترسی پیدا کنند.

بنابر گزارشی که تیم مشهور امنیتی Thunderspy منتشر کرده، حمله به نرم‌افزار ویندوز هلو کشف شده توسط این تیم با استفاده از یک دستگاه کوچک و قابل حمل که به پورت Thunderbolt لپ تاپ متصل می‌شود، صورت می‌گیرد. این پورت که برای انتقال داده‌ها و تصاویر با سرعت بالا طراحی شده است، امکان دسترسی مستقیم به حافظه لپ تاپ را فراهم می‌کند. با استفاده از این دستگاه، مهاجم می‌تواند تنظیمات امنیتی پورت تاندربولت را تغییر دهد و بدون نیاز به رمز عبور یا اثر انگشت، به سیستم عامل ویندوز ۱۰ وارد شود. 

بنابر گزارشی که وبسایت BalckWingHQ منتشر کرده، تیم تحقیقات تهاجمی و مهندسی امنیت مایکروسافت (MORSE) از آنها خواسته است که امنیت سه حسگر اثرانگشت برتر تعبیه شده در لپ‌تاپ‌ها برای احراز هویت اثر انگشت Windows Hello را ارزیابی نمایند. تحقیقات این تیم منجر به نتایج جالبی شده که آسیب‌پذیری‌های متعددی را نشان داده و این تیم با موفقیت توانسته اکسپلویت خود از آن‌ها را ساخته و بتواند سیستم احراز هویت Windows Hello را در هر سه لپ‌تاپ به صورت کامل دور بزند.

تیم مذکور در بخشی از گزارش خود می‌نویسد:

اخیراً این افتخار را داشتیم که در کنفرانس BlueHat مایکروسافت در ردموند، WA در مورد یک پروژه تحقیقاتی آسیب‌پذیری در مورد احراز هویت بیومتریک ویندوز صحبت کنیم که تیم ما برای گروه مهندسی امنیت و تحقیقات تهاجمی مایکروسافت (MORSE) انجام داد.

 

fingerprint-2.jpg

 

بنابر اعلام تیم مذکور، رسیدن به این روش هک، مستلزم مهندسی معکوس گسترده نرم‌افزار و سخت‌افزار، شکستن نقص‌های پیاده‌سازی رمزنگاری در TLS سفارشی، و رمزگشایی و پیاده‌سازی مجدد پروتکل‌های اختصاصی و البته دانش بسیار کمی در مورد احراز هویت بیومتریک بوده است.

همچنین برخی از بخش‌های جالب پروتکل اتصال ایمن دستگاه (SDCP)، نکات برجسته مهندسی معکوس، جداکننده‌های Wireshark سفارشی که برای درک پروتکل‌های ارتباطی اختصاصی میزبان به سنسور از طریق USB ایجاد شده و رویکردی جدید برای تحقیقات در حوزه امنیت درگاه‌های سریال عمومی (USB) اتخاذ شده که در نهایت به این روش هک رسیده است.

تیم مذکور در نهایت اعلام کرده که از هر دو فناوری کلیدی در تأیید هویت اثر انگشت Windows Hello برای رسیدن به این هدف استفاده می‌شود که شامل مطابقت بر روی تراشه (MoC) سنسور و پروتکل اتصال امن دستگاه (SDCP) می‌شوند.

نحوه عملکرد حفره امنیتی ویندوز Hello

به عنوان توضیحات فنی برای علاقه‌مندان به حوزه امنیت باید بگوییم که حمله امنیتی Thunderspy با استفاده از یک دستگاه کوچک و قابل حمل به نام SPIKE انجام می‌شود. این دستگاه به پورت  Thunderbolt لپ تاپ متصل شده و با استفاده از یک پروتکل ارتباطی به نام Serial Peripheral Interface (SPI)، می‌تواند به حافظه BIOS لپ تاپ دسترسی پیدا کند. همانطور که می‌دانید BIOS یک سخت‌افزار کم حجم است که در یک تراشه فلش درون لپ تاپ ذخیره می‌شود و مسئول اجرای برنامه‌های اولیه و تنظیمات امنیتی لپ تاپ است.

با دسترسی به BIOS، دستگاه SPIKE می‌تواند تنظیمات امنیتی پورت Thunderbolt را تغییر داده و از آن به عنوان یک درگاه دسترسی به حافظه DMA استفاده کند. DMA یک روش انتقال داده‌ها بین دستگاه‌های جانبی و حافظه اصلی کامپیوتر است که بدون نیاز به مداخله پردازنده انجام می‌شود. با استفاده از DMA، دستگاه SPIKE می‌تواند به حافظه RAM لپ تاپ دسترسی پیدا کرده و از آنجا به داده‌های کاربران و سیستم عامل ویندوز ۱۰ برسد.

فاز بعدی این حمله با استفاده از یک نرم‌افزار به نام Inception انجام می‌شود که می‌تواند رمزنگاری دیسک سخت (BitLocker) یا رمزنگاری فایل (EFS) را دور زده و موانع مانند رمز عبور یا اثر انگشت کاربر را از بین ببرد. این نرم‌افزار با استفاده از یک تکنیک به نام Cold Boot Attack کار می‌کند که با دسترسی به حافظه RAM، می‌تواند داده‌های آن را برای مدت زمان بیشتری حفظ کند و از آنها کپی بگیرد.

چه لپ تاپ‌هایی در معرض خطر این حمله قرار دارند؟

همانطور که عنوان شد این حمله در کمتر از ۵ دقیقه انجام می‌شود و برای اجرای آن نیازی به باز کردن لپ تاپ یا از بین بردن قفل فیزیکی نیست. این حمله بر روی همه لپ‌تاپ‌هایی که از پورت Thunderbolt پشتیبانی می‌کنند و بین سال‌های ۲۰۱۱ تا ۲۰۱۹ ساخته شده‌اند، قابل اجرا است. تحقیق مذکور روی بیش از ۱۳۰ مدل لپ تاپ از برندهای مختلف مانند دل، لنوو، ایسوس، اچ پی، سامسونگ و مایکروسافت Surface می‌شود.

محققان امنیتی اعلام کرده‌اند که این حمله را بر روی ۷ مدل لپ تاپ آزمایش کرده‌اند و در همه آنها موفق شده‌اند. این لپ تاپ ها عبارتند از:

  • دل G3 15
  • دل XPS 13 9370
  • دل XPS 15 9570
  • لنوو ThinkPad P1
  • لنوو ThinkPad T470
  • لنوو ThinkPad X1 Carbon
  • مایکروسافت Surface Pro 7

محققان امنیتی جزئیات بیشتر در مورد این حمله را در یک وب سایت BlackWingHQ منتشر کرده‌ و یک ابزار رایگان برای بررسی آسیب پذیری لپ تاپ ها ارائه داده‌اند. همچنین یک ویدیویی از نحوه اجرای این حمله را در یوتیوب قرار گرفته است.

راهکار در امان ماندن از خطر حمله با حفره امنیتی Windows Hello

به گفته محققان امنیتی، راه حل ایمن برای جلوگیری از این حمله وجود ندارد و تنها راه ممکن این است که کاربران از قفل کردن لپ تاپ خود خودداری کنند و همیشه آن را خاموش کنند. همچنین آنها توصیه می‌کنند که از استفاده از پورت Thunderbolt برای اتصال دستگاه های ناشناس یا ناامن خودداری کنند و از امکانات امنیتی موجود در بایوس لپ تاپ استفاده کنند.

مایکروسافت، دل و لنوو هنوز به این موضوع واکنش نشان نداده‌اند و نمی‌دانیم که آیا قصد دارند برای رفع این مشکل به روزرسانی امنیتی ارائه کنند یا خیر. اما این حمله نشان می‌دهد که چقدر امنیت داده‌های کاربران در برابر حملات فیزیکی ضعیف است و چه باید برای محافظت از آنها انجام دهیم.

 

منبع: زومیت

  • گروه خبری : امنیت
  • کد خبر : 14979
مهندس فاطمه زارعی
خبرنگار

مهندس فاطمه زارعی

نظرات

0 نظر برای این مطلب وجود دارد

نظر دهید

اخبار فناوری

آرشیو