La seguridad informática es un aspecto fundamental en la era digital actual. De hecho, hace poco, el grupo de investigadores de ciberseguridad Blackwing Intelligence ha revelado hallazgos importantes relacionados con el sistema de autenticación de huellas dactilares de Windows Hello. 

Al parecer, este sistema, implementado en ordenadores portátiles de renombradas marcas como Dell, Lenovo y Microsoft, se ha visto comprometido por una serie de vulnerabilidades que merecen nuestra atención.

Autenticación digital biométrica y Windows Hello.

En “Mantenimiento Informático” sabemos bien que la autenticación biométrica, basada en características biológicas como huellas dactilares, ha ganado terreno como un método seguro y conveniente para realizar inicios de sesión. 

De hecho, en la era de los ordenadores portátiles con sistema operativo Windows, la tecnología “Windows Hello” permite a los usuarios acceder a sus dispositivos mediante el escaneo de huellas dactilares, eliminando la necesidad constante de contraseñas.

Ahora bien, Blackwing Intelligence, en colaboración con el grupo MORSE de Ingeniería de Seguridad e Investigación Ofensiva de Microsoft, llevó adelante una investigación exhaustiva durante 3 meses, donde se evaluó sensores de huellas dactilares utilizados en Windows Hello, con especial atención a modelos como Dell Inspiron 15, Lenovo ThinkPad T14 y la funda con teclado para Microsoft Surface Pro.

En este caso, los resultados de la misma revelaron vulnerabilidades en la autenticación de Windows Hello, las cuales podrían ser explotadas por actores maliciosos para obtener acceso al inicio de sesión del portátil y comprometer toda la información y programas almacenados.

Enfoque metodológico.

Los expertos en informática de Blackwing Intelligence utilizaron una metodología que incluyó ingeniería inversa tanto de software como de hardware. 

Además de ello, se analizaron partes del Protocolo de conexión segura de dispositivos (SDCP) de Microsoft. Es más, la investigación se centró en la implementación criptográfica del protocolo TLS personalizado, un sistema crucial para asegurar las comunicaciones en red.

Consecuencias y posibles ataques.

Una de las consecuencias más preocupantes de estas vulnerabilidades es la posibilidad de que piratas informáticos obtengan acceso a un ordenador portátil de Windows eludiendo el lector de huellas mediante un dispositivo USB con lector. 

Como verán, esta metodología les permitiría realizar ataques “Man-in-the-Middle” (MitM), donde los actores maliciosos se interponen entre las comunicaciones y pueden incluso registrar sus propias huellas digitales.

Vale aclarar que este método solo funciona en dispositivos donde el lector de huellas dactilares ya ha sido utilizado previamente. Mantenimiento Informático Tancra.

Evaluación del Protocolo SDCP.

Luego de la investigación, los expertos señalaron que, a pesar de ciertos fallos en la implementación criptográfica, el protocolo SDCP de Microsoft proporciona un canal seguro entre el ‘host’ y los dispositivos biométricos. 

Sin embargo, destacaron que el problema radica en la interpretación incorrecta de algunos objetivos por parte de los fabricantes de los dispositivos, como Goodix, Synaptics y ELAN.

Por consiguiente, frente a estos hallazgos, el grupo de investigadores recomienda encarecidamente a los proveedores que desarrollan soluciones de autenticación biométrica garantizar que el SDCP esté habilitado en todo momento. 

Además, sugieren que estas soluciones sean examinadas por expertos externos antes de su implementación en ordenadores. Mantenimiento Informático Tancra.

Este descubrimiento destaca la importancia de la colaboración entre fabricantes y expertos en ciberseguridad para fortalecer la seguridad de los sistemas biométricos utilizados en dispositivos electrónicos.

(S.M.C)

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)