Alerta en computadores Dell, Lenovo y Microsoft que tengan Windows Hello

La vulnerabilidad radica en el sistema de autenticación de huellas dactilares

Compartir
Compartir articulo
Windows Hello es un sistema biométrico de Microsoft para autenticar usuarios sin contraseñas. (Freepik)
Windows Hello es un sistema biométrico de Microsoft para autenticar usuarios sin contraseñas. (Freepik)

Investigadores de Blackwing Intelligence han revelado fallos en la seguridad de Windows Hello. Estas vulnerabilidades podrían comprometer el sistema de autenticación de huellas dactilares utilizado en laptops de Dell, Lenovo y Microsoft.

Este hallazgo pone en riesgo la integridad de un método que se consideraba seguro para el acceso a dispositivos y datos personales.

Windows Hello es un sistema de tecnología biométrica desarrollado por Microsoft que permite a los usuarios de Windows 10 y Windows 11 autenticarse en sus dispositivos, aplicaciones y servicios en línea con solo un reconocimiento facial o de huellas dactilares, en lugar de utilizar contraseñas.

Los especialistas de Blackwing Intelligence realizaron un estudio para el grupo MORSE de Microsoft, centrado en la ingeniería de seguridad e investigación ofensiva, analizando la protección de los tres sensores biométricos de huellas más relevantes para el sistema Windows Hello.

“Nuestras computadoras portátiles objetivo fueron: Dell Inspiron 15, Lenovo ThinkPad T14 y funda con teclado para Microsoft Surface Pro con identificación de huellas dactilares (para Surface Pro 8/X)”, según puntualizaron los investigadores en página web.

Las computadoras portátiles Dell, Lenovo y Microsoft Surface Pro están en el foco de las vulnerabilidades descubiertas. (Freepik)
Las computadoras portátiles Dell, Lenovo y Microsoft Surface Pro están en el foco de las vulnerabilidades descubiertas. (Freepik)

Hallaron vulnerabilidades críticas en el Protocolo de conexión segura de dispositivos (SDCP) de Microsoft, específicamente en su implementación criptográfica del protocolo TLS personalizado. Estos fallos podrían comprometer la seguridad en las comunicaciones a través de una red. La detección se logró después de una extensa ingeniería inversa de software y hardware por parte de los investigadores.

La preocupación radica en la amplia utilización del protocolo TLS en diversos escenarios de autenticación y comunicación digital, lo que significa que cualquier fallo en su implementación podría tener repercusiones significativas para la confidencialidad y la integridad de la información transmitida entre usuarios y servicios en línea.

También se ha identificado que, una de las consecuencias de estas vulnerabilidades, es que los ciberdelincuentes pueden obtener acceso a un ordenador portátil de Windows esquivando el lector de huellas a través de un dispositivo USB con lector, con el que pueden realizar un ataque intermediario Man-inthe-Middle (MitM).

Esto sucede cuando un atacante se coloca entre dos partes que están comunicándose con el fin de interceptar, alterar o robar datos. Durante el ataque, el intruso puede capturar información sensible como credenciales de acceso y datos personales, e incluso inyectar mensajes maliciosos.

Microsoft solicitó la investigación a través del departamento Ingeniería de Seguridad e Investigación Ofensiva (MORSE). EFE/EPA/RITCHIE B. TONGO
Microsoft solicitó la investigación a través del departamento Ingeniería de Seguridad e Investigación Ofensiva (MORSE). EFE/EPA/RITCHIE B. TONGO

Así, pueden ingresar a los sistemas sin emplear Windows Hello, como en situaciones donde el dispositivo fue hurtado. Los especialistas han aclarado que esta técnica es efectiva únicamente si el sensor de huellas del aparato se ha usado con anterioridad.

Igualmente han destacado que al evaluar el protocolo SDCP, observaron que Microsoft realizó una labor destacable al crear un canal seguro entre el servidor y los dispositivos biométricos. No obstante, indicaron que el problema radica en los productores de los sensores, quienes parecen tener una comprensión equivocada de ciertas metas del diseño.

Han expresado que el SDCP abarca una gama muy restringida de funciones de un dispositivo típico y deja un amplio rango de posibilidades de ataque que dicho protocolo no protege en lo más mínimo.

Además, descubrieron que el protocolo SDCP no estaba activado en dos tercios de los dispositivos analizados. Por esta razón, los investigadores de Blackwing Intelligence han sugerido a los fabricantes de sistemas de autenticación biométrica la importancia de mantenerlo activo constantemente.

La vulnerabilidad podría afectar tanto la autenticación facial como la de huellas dactilares. (Freepik)
La vulnerabilidad podría afectar tanto la autenticación facial como la de huellas dactilares. (Freepik)

Recomendaron también que estas soluciones sean revisadas por un especialista independiente antes de ser integradas en los ordenadores.

Importancia del protocolo SDCP

El protocolo SDCP (Secure Device Connectivity Protocol) es importante porque proporciona un canal de comunicación seguro entre un dispositivo host y los dispositivos biométricos conectados a él.

Su objetivo principal es asegurar que los datos de autenticación, como las huellas dactilares, se transmitan de manera segura, evitando el riesgo de interceptación o manipulación por parte de atacantes. El SDCP es clave para mantener la integridad y privacidad de la información biométrica en sistemas de autenticación y garantizar que estos sistemas sean confiables y seguros para los usuarios.