Аутентификацию Windows Hello по пальцу можно обойти на ряде ноутбуков

Аутентификацию Windows Hello по пальцу можно обойти на ряде ноутбуков

Аутентификацию Windows Hello по пальцу можно обойти на ряде ноутбуков

Исследователям в области кибербезопасности удалось обойти аутентификацию Windows Hello по сканированию отпечатка пальца на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Для этого использовался ряд уязвимостей во встроенных датчиках сканирования.

Бреши нашла команда Blackwing Intelligence, исследования которой спонсировала Microsoft Offensive Research and Security Engineering (MORSE).

Эксперты специально сосредоточились на трёх топовых сканерах отпечатков пальцев, которые разрабатывают компании ELAN, Synaptics и Goodix. Именно они установлены в лэптопах Microsoft Surface Pro X, Lenovo ThinkPad T14 и Dell Inspiron 15.

Все проверенные датчики отпечатков пальцев оснащены собственным микропроцессором и хранилищем (Match-on-Chip, MoC), что позволяет максимально безопасно сверять опечатки внутри чипа.

Тем не менее надо учитывать, что MoC-датчики не могут воспрепятствовать работе вредоносной копии, имитирующей легитимный датчик при связи с хостом. Такой недочёт приводит к успешной аутентификации при перехвате и воспроизведении трафика, которым обмениваются хост и датчик.

Для борьбы с подобным атаками Microsoft разработала протокол Secure Device Connection (SDCP). Его задача — убедиться, что сканирующему отпечаток пальца устройству можно доверять.

Однако специалистам удалось обойти аутентификацию Windows Hello с помощью всем известного метода — «Человек посередине» (man-in-the-middle, MiTM). В ходе тестирования эксперты использовали специальное устройство Raspberry Pi 4 на Linux.

Исследователи задействовали как софтовый, так и аппаратный обратный инжиниринг, расшифровывали и повторно имплементировали проприетарные протоколы.

 

На устройствах Dell и Lenovo обойти аутентификацию удалось с помощью перебора действительных идентификаторов и регистрации отпечатка пальца условного атакующего с ID пользователя Windows. Проблема заключается в том, что датчик Synaptics задействует кастомный стек TLS вместо SDCP для защиты USB-соединения.

Что касается Surface, помог спуфинг датчика после отсоединения Type Cover и отправка валидных ответов на вход. Здесь проблема крылась в датчике ELAN, который не реализует защиту SDCP и использует USB-связь в открытом виде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SpyNote, Mamont, NFCGate стали ключевыми финансовыми угрозами для Android

Эксперты «Лаборатории Касперского» проанализировали наиболее распространённые финансовые киберугрозы, с которыми столкнулись российские пользователи Android в 2024 году и которые остаются актуальными в 2025-м. Среди них — троян с функциями удалённого доступа, мобильный банковский вредонос и модификация утилиты для анализа NFC-трафика.

Модифицированная версия NFCGate

В конце 2024 года в России активизировалась вредоносная кампания, продолжающаяся в 2025-м. В её рамках злоумышленники распространяют в мессенджерах под видом полезных программ вредоносную версию NFCGate — утилиты для анализа NFC-трафика.

После установки приложение запрашивает у жертвы «верификацию» банковской карты: пользователя просят приложить её к смартфону и ввести ПИН-код на поддельной странице. Эти данные позволяют злоумышленникам снимать деньги в банкоматах от имени владельца карты.

С ноября 2024 года по январь 2025-го специалисты «Лаборатории Касперского» выявили около 80 новых вредоносных образцов модифицированной NFCGate.

«Эта атака — пример глобализации кибермошенничества. Аналогичные схемы применялись за рубежом, а затем были адаптированы для российских пользователей. Подобные трояны могут использовать одинаковые методы, но разрабатываться разными группами. Для эффективного противодействия важно оперативное взаимодействие вендоров, регуляторов и правоохранительных органов», — комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».

Mamont

Мобильный банковский троян Mamont начал активно применяться в 2024 году. Злоумышленники распространяют его разными способами, включая рассылку с украденных телеграм-аккаунтов. Вредонос маскируется под популярные приложения, например сервисы отслеживания доставки, и запрашивает доступ к СМС- и пуш-уведомлениям. Получив разрешение, оно перехватывает коды подтверждения и использует их для кражи средств через СМС-банкинг.

Некоторые версии Mamont также способны перехватывать коды подтверждения для входа в телеграм-аккаунты. В 2024 году активность этого трояна значительно возросла: в четвёртом квартале число атак увеличилось более чем втрое по сравнению с первым, что эквивалентно сотням тысяч случаев заражения.

«В 2024 году число пользователей Android, столкнувшихся с различными мобильными угрозами, выросло на 11% по сравнению с 2023 годом. Одним из ключевых трендов стало активное распространение вредоносного ПО через мессенджеры под видом легитимных приложений. Важно соблюдать базовые меры безопасности: не переходить по подозрительным ссылкам, скачивать приложения только из официальных магазинов, регулярно обновлять ПО и использовать защитные решения», — отмечает Дмитрий Калинин, эксперт по кибербезопасности «Лаборатории Касперского».

SpyNote

SpyNote — шпионский софт с функциями удалённого доступа, используемый злоумышленниками для кражи платёжных данных владельцев Android-устройств. В частности, его применяют телефонные мошенники для получения учётных данных от онлайн-банкинга.

По данным «Лаборатории Касперского», в 2024 году количество атак с использованием SpyNote в России увеличилось почти в девять раз по сравнению с 2023 годом, достигая сотен тысяч случаев.

Как защититься от угроз

Эксперты рекомендуют пользователям соблюдать меры предосторожности:

  • Устанавливать приложения только из официальных магазинов.
  • Не переходить по ссылкам и не открывать файлы из подозрительных сообщений.
  • Ограничивать доступ приложений к СМС- и пуш-уведомлениям.
  • Регулярно обновлять операционную систему и установленные программы.
  • Использовать антивирусный софт и средства защиты на всех устройствах.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru