보안동향

최신 보안정보를 신속하게 전해드립니다.

[해외동향] Windows Hello 지문 인증 보안 결함 발견

2023-11-23

Blackwing Intelligence 보안 연구원들은 Microsoft의 Offensive Research and Security Engineering (MORSE)의 후원을 받아 Windows Hello 지문 인증에 사용되는 주요 세 가지 내장 지문 센서의 보안을 평가하는 과정에서 취약점을 발견했습니다. 연구원들은 Microsoft Surface Pro X, Lenovo ThinkPad T14, 그리고 Dell Inspiron 15에서 ELAN, Synaptics, 그리고 Goodix가 제조한 내장 지문 센서를 대상으로 했습니다. 이들 모든 지문 센서는 자체 마이크로프로세서와 저장 공간을 갖춘 Match-on-Chip (MoC) 센서로, 지문 매칭을 칩 내에서 안전하게 수행할 수 있습니다.

그러나 MoC 센서는 저장된 지문 데이터의 호스트 매칭을 재생하는 것을 방지하지만, 악의적인 센서가 합법적인 센서의 호스트와의 통신을 모방하는 것을 본질적으로 막지는 못합니다. 이로 인해 사용자 인증이 성공적으로 이루어졌다는 거짓 정보를 전달하거나 호스트와 센서 간에 이전에 관찰된 트래픽을 재생할 수 있습니다. 이러한 약점을 악용하는 공격을 방지하기 위해 Microsoft는 지문 장치가 신뢰할 수 있고 정상인지 확인하고 지문 장치와 호스트 간의 입력이 대상 장치에서 보호되도록 보장하는 Secure Device Connection Protocol (SDCP)를 개발했습니다.

그럼에도 불구하고, 보안 연구원들은 맞춤형 Linux 기반 Raspberry Pi 4 장치를 활용하여 세 가지 노트북 모두에서 Windows Hello 인증을 성공적으로 우회하는 man-in-the-middle (MiTM) 공격을 수행했습니다. 이 과정에서 그들은 소프트웨어와 하드웨어 역설계를 사용하고, Synaptics 센서의 맞춤형 TLS 프로토콜에서 암호화 구현 결함을 깨트렸으며, 독점 프로토콜을 해독하고 재구현했습니다.

요약

- Blackwing Intelligence 보안 연구원들은 Microsoft Surface Pro X, Lenovo ThinkPad T14, 그리고 Dell Inspiron 15에서 Windows Hello 지문 인증에 사용되는 주요 세 가지 내장 지문 센서의 보안 취약점을 발견했다.

- 이들 지문 센서는 자체 마이크로프로세서와 저장 공간을 갖춘 Match-on-Chip (MoC) 센서로, 지문 매칭을 칩 내에서 안전하게 수행할 수 있지만, 악의적인 센서가 합법적인 센서의 호스트와의 통신을 모방하는 것을 본질적으로 막지는 못한다.

- 보안 연구원들은 맞춤형 Linux 기반 Raspberry Pi 4 장치를 활용하여 세 가지 노트북 모두에서 Windows Hello 인증을 성공적으로 우회하는 man-in-the-middle (MiTM) 공격을 수행했다.

Reference

https://www.bleepingcomputer.com/news/security/windows-hello-auth-bypassed-on-microsoft-dell-lenovo-laptops/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

목록