Máte notebook? Jednou ho zapnete a čekají vás hrozné problémy. Tohle se týká většiny Čechů

Vlastníte notebook? Odborníci odhalili obrovskou chybu, která vás může připravit o všechny peníze. Na toto si dejte pozor.

i Zdroj fotografie: Michal Stanke / Creative Commons / CC BY-SA
                   

Výzkumníci v oblasti kybernetické bezpečnosti odhalili v několika modelech notebooků závažnou bezpečnostní chybu, která postihuje proces přihlašování. Tato chyba, pokud by byla zneužita, by mohla umožnit neoprávněným osobám přístup k obsahu počítače. 

Nová studie

V současné době je přihlašování pomocí biometrických dat, konkrétně otisku prstu, stále populárnější. V roce 2019 uvedla společnost Microsoft, že 84,7 % uživatelů systému Windows 10 používá funkci Windows Hello místo klasického hesla. Na základě této popularity provedl Microsoft ve spolupráci se společností Blackwing Intelligence studii zaměřenou na bezpečnost tří hlavních vestavěných snímačů otisků prstů od společností ELAN, Synaptics a Goodix, které se používají pro ověřování v systému Windows Hello. 

Výsledky studie

Výsledkem této studie byla identifikace zranitelnosti, která se týká zabezpečení procesu přihlašování pomocí otisku prstu. I přesto, že snímače zabrání přenosu konkrétních otisků prstů do počítače za účelem jejich porovnání, nedaří se jim účinně bránit napodobenině komunikace s hostitelským počítačem. To umožňuje škodlivým snímačům provádět falešné ověření uživatele nebo reprodukovat dříve pozorovaný provoz mezi hostitelem a legitimním snímačem. Microsoft v reakci na tuto zranitelnost vyvinul protokol SDCP (Secure Device Connection Protocol), který by měl zajistit důvěryhodnost a neporušenost zařízení pro snímání otisků prstů. 

Ovšem výzkumníci dokázali tento protokol obejít pomocí útoků typu „Man-In-the-Middle“ na třech různých noteboocích. Při těchto útocích využili mikropočítač Raspberry Pi4 s operačním systémem Linux.

iZdroj fotografie: Pixabay

Nebezpečné útoky

Útok typu Man-in-the-Middle (MITM) je kybernetický útok, při kterém útočník tajně přeposílá a mění komunikaci mezi dvěma stranami, aniž by si obě strany byly vědomy tohoto zásahu. V tomto konkrétním případě výzkumníci využili metody softwarového i hardwarového reverzního inženýrství k prolomení chyb v kryptografické implementaci TLS protokolu snímačů otisků prstů. Protokol SDCP byl identifikován jako hlavní zdroj problému, protože nebyl aktivován na dvou ze tří napadených notebooků (Dell a Lenovo). Experti z Blackwing Intelligence proto doporučují výrobcům biometrických zařízení aktivovat tento protokol, neboť jeho absencí nemůže být předejito útokům.

Diskuze Vstoupit do diskuze
52 lidí právě čte
Autor článku

Patrik Burčal

Zobrazit další články