Black Hat: el parche de Microsoft para el error de omisión de Windows Hello es defectuoso, dicen los investigadores - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Black Hat: el parche de Microsoft para el error de omisión de Windows Hello es defectuoso, dicen los investigadores

Hola otra vez. Soy Eduardo Arroyo y en esta ocasión te voy a contar sobre Black Hat: el parche de Microsoft para el error de omisión de Windows Hello es defectuoso, dicen los investigadores

Black Hat: el parche de Microsoft para el error de omisión de Windows Hello es defectuoso, dicen los investigadores

Los investigadores muestran cómo eludir la autenticación biométrica Windows Hello de Microsoft utilizando una cámara USB falsificada.

LAS VEGAS: sistemas biométricos de autenticación de usuarios de Microsoft Windows 10 Windows Hello se puede omitir utilizando una única imagen infrarroja de la cara de un usuario implantada en un clon manipulado de una cámara web externa basada en USB.

La vulnerabilidad, rastreada como (CVE-2021-34466, Puntuación CVSS: 5,7), fue corregida por Microsoft en julio. Sin embargo, según la investigación divulgada aquí en Black Hat USA 2021, la falla aún permite a los atacantes, en algunos escenarios, eludir Windows Hello y Windows Hello para empresas, que se utilizan para el inicio de sesión único en la computadora de un usuario y un host de Windows. servicios y datos asociados.

Security Research Omer Tsarfati, con CyberArk Labs, describió su investigación (apodada ataque Pass-the-PRT) que explotó un dispositivo USB personalizado que contenía una imagen falsificada de un usuario de Windows 10.

“Todo lo que necesita es una buena toma de infrarrojos del objetivo, que se puede obtener con relativa facilidad. A continuación, debe tomar esos datos y ponerlos en una cámara clonada basada en USB y conectarlos al sistema Windows 10 de destino ”, dijo Tsarfati.

Puede parecer un ataque fácil, pero el ataque requiere un trabajo pesado por parte del oponente.

Omer Tsarfati de CyberArk muestra a Threatpost la placa de circuito NXP (i.MX RT1050) utilizada para simular una cámara USB para evitar Windows Hello.

Refiriéndose a la investigación anterior de Benjamin Delpy y Dirk-Jan Mollema sobre tokens y claves criptográficas del ecosistema de Windows, Tsarfati dijo que su hack también evita la necesidad de adquirir Tokens de actualización primarios (PRT) de Azure AD (Active Directory) que se utilizan para el inicio de sesión único en Windows. .

Por esta razón, llama a la vulnerabilidad un error Pass-the-PRT. Similar a Pass-the-Hash y Pass-the-Ticket, un ataque Pass-the-PRT es serio, ya que proporciona al adversario acceso no solo a sistemas locales, sino también a recursos relacionados con Azure como MSFT 365. recursos.

El punto débil de la plataforma de autenticación biométrica Windows Hello, que incluye PIN, huellas dactilares y reconocimiento facial, es la dependencia del sensor biométrico (cámara), explicó la investigación.

«En el corazón de esta vulnerabilidad está el hecho de que Windows Hello permite fuentes de datos externas, que pueden ser manipuladas, como una raíz de confianza», dijo Tsarfati.

La parte relativamente fácil del truco fue capturar el marco de la imagen infrarroja de una víctima objetivo. “Con una cámara de $ 50 de una tienda de electrónica de consumo, puede capturar fácilmente una foto del objetivo. La parte difícil requiere mucho más que una imagen infrarroja «, dijo. El desafío para Tsarfati fue clonar la cámara y los descriptores de diseño específicos que Windows usa para validar y confiar en una cámara USB externa. Estos se usan con el sistema. Windows Hello de Microsoft para asegurar una sesión de protocolo de enlace USB a través de dispositivos de cámara o cámara web.

“USB tiene una topología de red de árbol estricta y un protocolo maestro / esclavo para direccionar dispositivos periféricos. Una vez que un dispositivo USB está conectado al bus de la computadora a través del puerto USB, el anfitrión inicia una sesión con el dispositivo periférico. Una vez establecida la sesión entre el host y el dispositivo USB, el host enviará varias solicitudes para identificar el dispositivo USB, denominadas solicitudes de descriptor «, según una falla técnica. publicado por CyberArk.

La publicación continúa: “El anfitrión no puede identificar qué dispositivo está conectado al puerto USB y, por lo tanto, necesita obtener la información del dispositivo periférico conectado. Por increíble que parezca, significa que cada dispositivo puede presentarse como quiera y el anfitrión no puede verificarlo. Al menos no hay nada en la especificación que defina tal proceso «.

Uso de herramientas (USBPcap y Wireshark) para capturar paquetes de bloques de solicitud USB (URB) enviados y recibidos por la PC de destino para comunicarse y validar la autenticación de Windows Hello, los investigadores pudieron clonar una cámara USB en una placa de circuito NXP con sensores IR y RGB. A continuación, necesitaban comprender cómo la cámara clonada basada en USB se definía a sí misma en términos de capacidades y características de USB a través de «descriptores que definen interfaces de dispositivos, configuraciones alternativas y puntos finales».

«Queríamos crear un clon que actuara como una cámara real, así que copiamos la configuración y los descriptores del dispositivo», dijo Tsarfati.

Es más fácil decirlo hecho.

Mediante ensayo y error masivo, ingeniería inversa de la especificación del descriptor USB y clonando el protocolo de enlace USB preciso utilizado por Windows Hello, el investigador finalmente llegó a la meta. «Una vez que los fotogramas se han capturado y colocado correctamente en la cámara USB personalizada, se puede omitir la pantalla de inicio de sesión», dijo.

Video de demostración de (CVE-2021-34466) Hack and Attack

Después de cinco meses de trabajar con Microsoft para validar y corregir el error, Microsoft lanzó un parche en julio pasado.

«Microsoft ha lanzado una solución que limita la cantidad de marcas de cámaras compatibles con Windows Hello y limita las cámaras externas, a menos que un usuario lo permita», dijo. «Si el usuario deshabilita las restricciones de la cámara externa, la omisión aún es posible».

Microsoft respondió a la investigación de CyberArk, explicando que su mitigación del martes de parches de julio incluye una lista de dispositivos USB confiables para usar en la fase de autenticación de Windows Hello. «Microsoft lanzó una actualización de seguridad 13 de julio que mitiga este problema ”, dijo.

«Además, los clientes con seguridad de inicio de sesión mejorada de Windows Hello están protegidos de esos ataques que alteran la canalización biométrica», dijo Microsoft en un comunicado. «Enhanced Sign-in Security es una nueva característica de seguridad en Windows que requiere hardware, controladores y firmware especializados preinstalados en el sistema por los fabricantes de dispositivos en la fábrica».

CyberArk respondió el miércoles, diciendo: «Según nuestra evaluación actual, la explotación de la vulnerabilidad aún es posible mediante la duplicación de un dispositivo USB externo confiable debido a la forma en que se establece la confianza».

Los investigadores informaron sobre la vulnerabilidad a Microsoft en marzo de 2021. Microsoft reconoció la vulnerabilidad un mes después. Microsoft publicó un aviso de mitigación el 13 de julio.

.

Recuerda compartir en tus redes sociales para que tus colegas opinen

??? ? ? ???

Comparte