Thử nghiệm chứng minh cảm biến vân tay trên máy tính Windows không hề an toàn

Thanh Thúy

Well-known member

Cảm biến vân tay đang ngày càng trở thành một tùy chọn mở khoá phổ biến trên các mẫu laptop ngày nay. Tuy nhiên, không phải chiếc laptop nào cũng sở hữu một hệ thống vân tay đủ bảo mật và an toàn. Theo các thử nghiệm gần đây, đã có đến 3 dòng laptop Windows không thể vượt qua được bài thử nghiệm bảo mật.
Cụ thể, Microsoft đã yêu cầu công ty an ninh mạng Blackwing Intelligence thực hiện bài thử nghiệm trên hàng loạt thiết bị đang chạy Windows có cảm biến vân tay nhằm kiểm tra tính an toàn của phương thức bảo mật này. Trong đó, công ty này đã phát hiện ra nhiều lỗ hổng bảo mật và khai thác chúng thành công, cho phép họ bỏ qua xác thực Windows Hello trên các dòng laptop.
Ba dòng laptop Windows được Blackwing Intelligence đề cập bao gồm:
  • Dell Inspiron 15
  • Lenovo ThinkPad T14
  • Microsoft Surface Pro với Type Cover có cảm biến vân tay (bao gồm Surface Pro 8/X)
Trong số ba mẫu máy trên, Dell Inspiron 15 và Lenovo ThinkPad T14 có lẽ là hai dòng sản phẩm khá phổ biến tại thị trường Việt Nam.
Dell Inspiron 15
Dell Inspiron 15
Khi khởi động vào Windows, laptop sẽ tuân theo đầy đủ các giao thức bảo mật, trong đó bao gồm cả một giao thức mang tên SDCP (Secure Device Connection Protocol – Giao thức kết nối thiết bị an toàn). Điều này sẽ giúp máy thực hiện các kiểm tra sau:
  • Đảm bảo máy chủ của laptop đang tương tác với một thiết bị tin cậy thay vì một phần mềm độc hại
  • Thiết bị sẽ được kiểm tra nhằm đảm bảo không chạy trên chương trình hoặc cơ sở dữ liệu khả nghi
  • Ngăn dữ liệu vân tay bị lưu vào bộ nhớ đệm
Đây là những kiểm tra sẽ được máy thực hiện ngay khi khởi động vào Windows. Tuy nhiên, điều này lại không xảy ra khi thiết bị chạy trên hệ điều hành Linux. Vậy điều gì sẽ xảy ra nếu kẻ xấu sử dụng chính Linux để đăng ký dấu vân tay và điều chỉnh ID của vân tay sao cho giống với một dữ liệu vân tay đã được đăng ký ở phía Windows?
Điều này sẽ không khả thi vì cơ sở dữ liệu được sử dụng trên chip dành cho Windows và Linux là riêng biệt. Nhưng Blackwing đã hiểu được cách Windows truy cập vào cơ sở dữ liệu, từ đó thay đổi cách truy cập sang cho Linux. Dưới đây là quá trình mà Blackwing Intelligence thực hiện:
  • Khởi động vào Linux
  • Liệt kê các ID hợp lệ
  • Đăng ký dấu vân tay của kẻ tấn công, điều chỉnh ID giống với dữ liệu vân tay đã lưu trên Windows
  • Kết nối máy chủ với cảm biến (bằng phương thức MitM – Man in the Middle)
  • Khởi động vào Windows
  • Can thiệp và ghi đè lên gói cấu hình để thay đổi cách truy cập cơ sở dữ liệu sang Linux DB bằng MitM
  • Đăng nhập vào Windows bằng vân tay của kẻ tấn công (đã đăng ký bên Linux)
Lenovo ThinkPad T14s
Lenovo ThinkPad T14s
Mặc dù cảm biến vân tay đến từ Synaptics được trang bị trên ThinkPad T14s có hỗ trợ giao thức bảo mật SDCP nhưng nó lại bị tắt đi. Thay vào đó, thiết bị này sử dụng một giao thức khác mang tên TLS (Transport Security Layer) nhằm thực hiện yêu cầu tương tự. Tuy nhiên, giải pháp thay thế này thậm chí còn không an toàn như giao thức gốc.
Quá trình Blackwing Intelligence đã thực hiện để truy cập vào thiết bị:
  • Truy cập và đọc các chứng chỉ/khoá đã bị mã hoá
  • Giải mã các blob (binary large object) đã mã hoá bằng khoá lấy từ tên sản phẩm và số serial
  • Tương tác với giao thức TLS bằng cảm biến
  • Liệt kê những mẫu vân tay (đã đăng ký trong Windows) có ID hợp lệ
  • Đăng ký dấu vân tay của kẻ tấn công, giả mạo ID thành một thông tin hợp lệ
  • Khởi động vào Windows
  • Đăng nhập vào Windows bằng dấu vân tay đã đăng ký (của kẻ tấn công)
Microsoft Surface Pro với Type Cover có cảm biến vân tay
Microsoft Surface Pro 8 với Type Cover có cảm biến vân tay
Microsoft đã gây nhiều bất ngờ cho nhóm thử nghiệm của Blackwing khi chứng minh được rằng, khả năng bảo mật của Microsoft Surface Pro với Type Cover là rất kém.
  • Không có SDCP
  • Giao thức USB Cleartext
  • Không có chứng thực (authentication)
Nhờ đó, nhóm thử nghiệm chỉ cần ngắt kết nối cảm biến vân tay với laptop và cắm trực tiếp một thiết bị của nhóm để giả mạo dấu vân tay. Thiết bị ban đầu được sử dụng có tên Raspberry Pi, sau đó họ chuyển qua một USB nhỏ hơn và nhanh hơn.
Các bước truy cập trái phép vào thiết bị được thực hiện trong nghiên cứu:
  • Rút bàn phím Type Cover khỏi máy (bởi trình điều khiển của thiết bị không hỗ trợ đồng thời hai thiết bị)
  • Cắm thiết bị giả mạo vào máy
  • Theo dõi SID (Security IDentifier) hợp lệ từ trình điều khiển Windows
  • Dễ dàng bỏ qua kiểm tra “có bao nhiêu dấu vân tay” trên máy
  • Bắt đầu đăng nhập bằng vân tay trên Windows
  • Gửi một thông báo đăng nhập hợp lệ từ thiết bị giả mạo
Vậy còn cảm biến TouchID trên MacBook thì sao?
TouchID trên Mac sở hữu độ bảo mật rất tốt
Cả TouchID (hay kể cả FaceID trên iPhone/iPad) đều lưu trữ dữ liệu sinh trắc học trong Secure Enclave và tất cả các bộ phận hay phần mềm còn lại trong Mac đều không có quyền truy cập dữ liệu này. Bộ phận Secure Enclave là nơi duy nhất có quyền mở khoá thiết bị hoặc không. Dưới đây là chi tiết cách Apple mô tả trình bảo mật của mình:
“Con chip trong thiết bị của bạn sử dụng một kiến trúc bảo mật nâng cao được gọi là Secure Enclave, được phát triển để bảo vệ mật mã và dữ liệu vân tay của bạn. TouchID không có quyền lưu trữ bất kỳ dữ liệu vân tay nào của bạn, thay vào đó chỉ dựa trên các biểu diễn hình học. Không một ai hay bộ phận nào có thể truy cập vào dữ liệu vân tay đã đăng ký.
Dữ liệu vân tay của bạn hoàn toàn được mã hoá, lưu trữ trên ổ cứng và được bảo vệ bằng khoá được cung cấp bởi Secure Enclave. Dữ liệu vân tay của bạn chỉ được Secure Enclave sử dụng để xác minh rằng vân tay của bạn khớp với vân tay đã được đăng ký trước đó. Hệ điều hành hay bất kỳ ứng dụng nào đang chạy trên thiết bị của bạn đều không thể truy cập. Đồng thời, dữ liệu sinh trắc học cũng không bao giờ được lưu trữ trên máy chủ Apple, iCloud hay bất kỳ nơi nào khác và nó không thể được sử dụng làm tham chiếu so sánh với các cơ sở dữ liệu vân tay khác”

Rõ ràng Apple sở hữu một cơ sở dữ liệu rất bảo mật và an toàn. Chúng gần như không thể được truy cập bởi bất kỳ bộ phận, ứng dụng hay thiết bị nào ngoài Secure Enclave. Nếu Blackwing cố gắng thực hiện nỗ tương tự lên Mac nhằm vượt qua TouchID, nhiều khả năng họ sẽ thất bại.
 
Bên trên