Dell, Lenovo und Microsoft: Forscher umgehen Login per Fingerabdruck unter Windows

Marc Stöckel
50 Kommentare
Dell, Lenovo und Microsoft: Forscher umgehen Login per Fingerabdruck unter Windows
Bild: pixabay.com / TheDigitalArtist

Viele Windows-Nutzer vertrauen heutzutage auf die Anmeldung per Fingerabdruck. Die dafür erforderlichen Sensoren gehören in zahlreichen modernen Notebooks inzwischen zum Standard. Forschern ist es nun gelungen, den Biometrie-Login per Windows Hello auf Notebooks von Dell, Lenovo und Microsoft zuverlässig zu umgehen.

Forscher untersuchen Sensoren von Goodix, Synaptics und ELAN

In Auftrag gegeben wurden die Untersuchungen wohl von Microsoft selbst – genauer gesagt von dessen MORSE (Microsoft Offensive Research and Security Engineering) genanntem Sicherheitsteam. Ausgeführt wurden sie von Sicherheitsforschern von Blackwing Intelligence. Letztere erhielten von Microsoft den Auftrag, die drei führenden Fingerabdrucksensoren für Notebooks, die für die Authentifizierung via Windows Hello verwendet werden, zu bewerten.

Stellvertretend dafür untersuchten die Forscher die Fingerabdrucksensoren in drei verschiedenen Endgeräten: Ein Dell Inspiron 15, ein Lenovo ThinkPad T14 sowie ein Type Cover für das Surface Pro 8/X von Microsoft. Darin verbaut waren Sensoren von Goodix (Dell), Synaptics (Lenovo) und ELAN (Surface). In allen drei Geräten fand das Forscherteam Schwachstellen in der Implementierung der Fingerabdrucksensoren, mit denen sie die Authentifizierung gezielt umgehen konnten.

Der Fingerabdruck bleibt im Sensor

Wie die Forscher in ihrem Bericht erklären, handelt es sich bei allen untersuchten Sensoren um sogenannte MoC-Sensoren (Match on Chip), die über einen eigenen Mikroprozessor und einen internen Speicher verfügen. Das befähige sie, den Abgleich des Fingerabdrucks innerhalb des Chips durchzuführen. Auf den ersten Blick scheint dies die Sicherheit der Authentifizierung zu erhöhen, da gelesene Fingerabdrücke niemals den Sensor verlassen und dem jeweiligen Hostsystem gar nicht zugänglich sind. Ein Angreifer kann die biometrischen Informationen also durch Kompromittierung des Hosts nicht abgreifen.

Nichtsdestotrotz muss der Sensor dem Hostsystem aber ja immer noch mitteilen, ob die Authentifizierung erfolgreich war oder nicht. Und gerade diese Information lässt sich wohl abgreifen und durch einen MitM-Angriff (Man in the Middle) fälschen. Um das zu erreichen, griffen die Forscher unter anderem auf einen Linux-betriebenen Raspberry Pi 4 zurück. Sie griffen in den intern per USB übertragenen Datenverkehr zwischen dem jeweiligen Fingerabdrucksensor und dem Hostsystem ein und konnten so die Anmeldung per Windows Hello auf allen getesteten Geräten zuverlässig umgehen.

Microsoft hat angeblich eine sichere Basis geschaffen

Für Microsoft ließen die Forscher letztendlich sogar ein Lob da. Dieses galt jedoch nicht der Implementierung des Fingerabdrucksensors für das Surface-Gerät, die ebenso anfällig war wie jene der anderen Geräte. Bezüglich der Entwicklung von SDCP (Secure Device Connection Protocol), das einen sicheren Kanal für die Kommunikation zwischen Hostsystemen und Biometriesensoren zur Verfügung stelle, habe der Konzern aber einiges richtig gemacht.

Das täuscht jedoch letztendlich nicht darüber hinweg, dass die Gerätehersteller SDCP den Untersuchungen zufolge offenbar falsch verwenden. In zwei der drei getesteten Geräte sei das Protokoll gar nicht erst aktiviert gewesen, behaupten die Forscher. Ihre Empfehlung an die Hersteller lautet daher: SDCP sollte grundsätzlich aktiviert und die jeweiligen Implementierungen durch externe und qualifizierte Sicherheitsfachkräfte geprüft werden.

Weitere Details zu ihren Entdeckungen haben die Forscher Ende Oktober im Rahmen einer Präsentation auf Microsofts BlueHat-Konferenz geteilt, die in einer auf YouTube veröffentlichten Aufzeichnung festgehalten wurde. Die zugehörigen Präsentationsfolien sind ebenfalls online abrufbar (PDF). In Bezug auf die entdeckten Schwachstellen im Zusammenhang mit der Anmeldung per Fingerabdruck will das Forscherteam in zukünftigen Beiträgen noch weiter ins Detail gehen. Weitere Untersuchungen soll es außerdem unter Linux, Android sowie auf Apple-Geräten geben.