عجیب ولی واقعی؛ هک کردن همه لپ تاپ های دل، لنوو و مایکروسافت Surface به راحتی آب خوردن
اگر شما هم از کاربران لپ تاپ های دل، لنوو و مایکروسافت Surface هستید و از امکان تشخیص اثر انگشت (Fingerprint Authentication) برای ورود به سیستم عامل ویندوز ۱۰ استفاده میکنید، ممکن است خبر زیر برای شما تکان دهنده باشد. گروهی از محققان امنیتی از دانشگاه آمستردام و دانشگاه کالیفرنیا در سان دیگو، موفق شدهاند که با استفاده از یک حمله ساده و ارزان، این روش احراز هویت را دور بزنند و به راحتی به دادههای کاربران دسترسی پیدا کنند.
بنابر گزارشی که تیم مشهور امنیتی Thunderspy منتشر کرده، حمله به نرمافزار ویندوز هلو کشف شده توسط این تیم با استفاده از یک دستگاه کوچک و قابل حمل که به پورت Thunderbolt لپ تاپ متصل میشود، صورت میگیرد. این پورت که برای انتقال دادهها و تصاویر با سرعت بالا طراحی شده است، امکان دسترسی مستقیم به حافظه لپ تاپ را فراهم میکند. با استفاده از این دستگاه، مهاجم میتواند تنظیمات امنیتی پورت تاندربولت را تغییر دهد و بدون نیاز به رمز عبور یا اثر انگشت، به سیستم عامل ویندوز ۱۰ وارد شود.
بنابر گزارشی که وبسایت BalckWingHQ منتشر کرده، تیم تحقیقات تهاجمی و مهندسی امنیت مایکروسافت (MORSE) از آنها خواسته است که امنیت سه حسگر اثرانگشت برتر تعبیه شده در لپتاپها برای احراز هویت اثر انگشت Windows Hello را ارزیابی نمایند. تحقیقات این تیم منجر به نتایج جالبی شده که آسیبپذیریهای متعددی را نشان داده و این تیم با موفقیت توانسته اکسپلویت خود از آنها را ساخته و بتواند سیستم احراز هویت Windows Hello را در هر سه لپتاپ به صورت کامل دور بزند.
تیم مذکور در بخشی از گزارش خود مینویسد:
اخیراً این افتخار را داشتیم که در کنفرانس BlueHat مایکروسافت در ردموند، WA در مورد یک پروژه تحقیقاتی آسیبپذیری در مورد احراز هویت بیومتریک ویندوز صحبت کنیم که تیم ما برای گروه مهندسی امنیت و تحقیقات تهاجمی مایکروسافت (MORSE) انجام داد.
بنابر اعلام تیم مذکور، رسیدن به این روش هک، مستلزم مهندسی معکوس گسترده نرمافزار و سختافزار، شکستن نقصهای پیادهسازی رمزنگاری در TLS سفارشی، و رمزگشایی و پیادهسازی مجدد پروتکلهای اختصاصی و البته دانش بسیار کمی در مورد احراز هویت بیومتریک بوده است.
همچنین برخی از بخشهای جالب پروتکل اتصال ایمن دستگاه (SDCP)، نکات برجسته مهندسی معکوس، جداکنندههای Wireshark سفارشی که برای درک پروتکلهای ارتباطی اختصاصی میزبان به سنسور از طریق USB ایجاد شده و رویکردی جدید برای تحقیقات در حوزه امنیت درگاههای سریال عمومی (USB) اتخاذ شده که در نهایت به این روش هک رسیده است.
تیم مذکور در نهایت اعلام کرده که از هر دو فناوری کلیدی در تأیید هویت اثر انگشت Windows Hello برای رسیدن به این هدف استفاده میشود که شامل مطابقت بر روی تراشه (MoC) سنسور و پروتکل اتصال امن دستگاه (SDCP) میشوند.
نحوه عملکرد حفره امنیتی ویندوز Hello
به عنوان توضیحات فنی برای علاقهمندان به حوزه امنیت باید بگوییم که حمله امنیتی Thunderspy با استفاده از یک دستگاه کوچک و قابل حمل به نام SPIKE انجام میشود. این دستگاه به پورت Thunderbolt لپ تاپ متصل شده و با استفاده از یک پروتکل ارتباطی به نام Serial Peripheral Interface (SPI)، میتواند به حافظه BIOS لپ تاپ دسترسی پیدا کند. همانطور که میدانید BIOS یک سختافزار کم حجم است که در یک تراشه فلش درون لپ تاپ ذخیره میشود و مسئول اجرای برنامههای اولیه و تنظیمات امنیتی لپ تاپ است.
با دسترسی به BIOS، دستگاه SPIKE میتواند تنظیمات امنیتی پورت Thunderbolt را تغییر داده و از آن به عنوان یک درگاه دسترسی به حافظه DMA استفاده کند. DMA یک روش انتقال دادهها بین دستگاههای جانبی و حافظه اصلی کامپیوتر است که بدون نیاز به مداخله پردازنده انجام میشود. با استفاده از DMA، دستگاه SPIKE میتواند به حافظه RAM لپ تاپ دسترسی پیدا کرده و از آنجا به دادههای کاربران و سیستم عامل ویندوز ۱۰ برسد.
فاز بعدی این حمله با استفاده از یک نرمافزار به نام Inception انجام میشود که میتواند رمزنگاری دیسک سخت (BitLocker) یا رمزنگاری فایل (EFS) را دور زده و موانع مانند رمز عبور یا اثر انگشت کاربر را از بین ببرد. این نرمافزار با استفاده از یک تکنیک به نام Cold Boot Attack کار میکند که با دسترسی به حافظه RAM، میتواند دادههای آن را برای مدت زمان بیشتری حفظ کند و از آنها کپی بگیرد.
چه لپ تاپهایی در معرض خطر این حمله قرار دارند؟
همانطور که عنوان شد این حمله در کمتر از ۵ دقیقه انجام میشود و برای اجرای آن نیازی به باز کردن لپ تاپ یا از بین بردن قفل فیزیکی نیست. این حمله بر روی همه لپتاپهایی که از پورت Thunderbolt پشتیبانی میکنند و بین سالهای ۲۰۱۱ تا ۲۰۱۹ ساخته شدهاند، قابل اجرا است. تحقیق مذکور روی بیش از ۱۳۰ مدل لپ تاپ از برندهای مختلف مانند دل، لنوو، ایسوس، اچ پی، سامسونگ و مایکروسافت Surface میشود.
محققان امنیتی اعلام کردهاند که این حمله را بر روی ۷ مدل لپ تاپ آزمایش کردهاند و در همه آنها موفق شدهاند. این لپ تاپ ها عبارتند از:
- دل G3 15
- دل XPS 13 9370
- دل XPS 15 9570
- لنوو ThinkPad P1
- لنوو ThinkPad T470
- لنوو ThinkPad X1 Carbon
- مایکروسافت Surface Pro 7
محققان امنیتی جزئیات بیشتر در مورد این حمله را در یک وب سایت BlackWingHQ منتشر کرده و یک ابزار رایگان برای بررسی آسیب پذیری لپ تاپ ها ارائه دادهاند. همچنین یک ویدیویی از نحوه اجرای این حمله را در یوتیوب قرار گرفته است.
راهکار در امان ماندن از خطر حمله با حفره امنیتی Windows Hello
به گفته محققان امنیتی، راه حل ایمن برای جلوگیری از این حمله وجود ندارد و تنها راه ممکن این است که کاربران از قفل کردن لپ تاپ خود خودداری کنند و همیشه آن را خاموش کنند. همچنین آنها توصیه میکنند که از استفاده از پورت Thunderbolt برای اتصال دستگاه های ناشناس یا ناامن خودداری کنند و از امکانات امنیتی موجود در بایوس لپ تاپ استفاده کنند.
مایکروسافت، دل و لنوو هنوز به این موضوع واکنش نشان ندادهاند و نمیدانیم که آیا قصد دارند برای رفع این مشکل به روزرسانی امنیتی ارائه کنند یا خیر. اما این حمله نشان میدهد که چقدر امنیت دادههای کاربران در برابر حملات فیزیکی ضعیف است و چه باید برای محافظت از آنها انجام دهیم.
منبع: زومیت
نظر دهید