Měli byste je stále používat?

Přihlášení do notebooku se systémem Windows se snímačem otisků prstů je snadné; stačí položit prst na skener a operační systém vás pustí dovnitř. Výzkumníci však ukázali, že i když je tato metoda pohodlná, není odolná proti hackerům.

Jak tedy mohou lidé proniknout přes skenování otisků prstů Windows Hello a měli byste si s tím dělat starosti?

Mohou lidé hacknout skenery otisků prstů Windows Hello?

Pokud chce hacker obejít skener otisků prstů na počítači se systémem Windows, snaží se dostat přes službu zvanou Windows Hello. Tato služba se stará o to, jak se přihlašujete do systému Windows, jako jsou kódy PIN, skenování obličeje a skenování otisků prstů.

  Jak používat příkaz cat v Linuxu (s příklady)

V rámci výzkumu síly Windows Hello zveřejnili dva white-hat hackeři, Jesse D’Aguanno a Timo Teräs, zprávu na svých webových stránkách, Velitelství Blackwing. Zpráva podrobně popisuje, jak narušili tři populární zařízení: Dell Inspiron 15, Lenovo ThinkPad T14 a kryt Microsoft Surface Pro Type Cover.

Jak hackeři porušili Windows Hello na Dell Inspiron 15

U Dellu Inspiron 15 si hackeři všimli, že mohou na notebooku zavést Linux. Po přihlášení do Linuxu mohou zaregistrovat své otisky prstů v systému a dát mu stejné ID jako uživatel Windows, ke kterému se chtějí přihlásit.

Poté provedou útok typu man-in-the-middle na spojení mezi PC a senzorem. Nastavili to tak, že když systém Windows přejde dvakrát zkontrolovat, zda je naskenovaný otisk prstu legitimní, místo své vlastní zkontroluje linuxovou databázi otisků prstů.

Aby se hackeři vyhnuli Windows Hello, nahráli své otisky prstů do linuxové databáze, přiřadili jí stejné ID jako uživatel ve Windows a poté se pokusili přihlásit do Windows pomocí svých otisků prstů. Během procesu ověřování přesměrovali paket do linuxové databáze, která Windows sdělila, že uživatel se zadaným ID je připraven se přihlásit.

Jak hackeři porušili Windows Hello na Lenovo ThinkPad T14

U Lenovo ThinkPad hackeři zjistili, že notebook používá k ověření otisků prstů vlastní metodu šifrování. S trochou práce se to hackerům podařilo dešifrovat, což jim umožnilo vstoupit do procesu ověřování otisků prstů.

  Krok ke zvládnutí webového designu

Po dokončení by hackeři mohli donutit databázi otisků prstů, aby přijala jejich otisk jako otisk uživatele. Poté stačilo naskenovat otisk prstu, aby získali přístup k Lenovo ThinkPad.

Jak hackeři porušili Windows Hello na krytu typu Microsoft Surface Pro

Hackeři věřili, že Surface Pro bude nejobtížnějším zařízením k prolomení, ale byli překvapeni, když zjistili, že Surface Pro postrádá mnoho bezpečnostních opatření pro kontrolu platných otisků prstů. Ve skutečnosti zjistili, že museli jen uhnout přes jednu obranu, pak říct Surface Pro, že skenování otisků prstů bylo úspěšné, a zařízení je pustilo dovnitř.

Co pro vás tyto hacky znamenají?

Tyto hacky mohou znít docela děsivě, pokud k přihlášení do notebooku používáte otisky prstů. Než se však zcela zřeknete skenování otisků prstů, je důležité pamatovat si některé zásadní věci.

1. Útoky provedli zkušení hackeři

Důvodem, proč jsou hrozby jako ransomware jako služba tak smrtící, je to, že je může používat kdokoli s minimální kybernetickou bezpečností. Výše uvedené hacky však vyžadují vysokou úroveň odborných znalostí s hlubokým pochopením toho, jak zařízení ověřují otisky prstů a jak se jim vyhnout.

2. Útoky vyžadují, aby útočník fyzicky interagoval se zařízením

Hackeři musí mít fyzický kontakt se zařízením, aby mohli provést výše uvedené hacky. Ve zprávě hackeři uvedli, že by mohli být schopni vytvořit zařízení USB, která dokážou provést útok, jakmile jsou připojeni, ale to znamená, že potenciální útočník musí něco připojit k vašemu počítači, aby jej mohl hacknout.

  Jak napsat Emoji pokrčení ramen ¯_(ツ)_/¯ jedním tahem

3. Útoky fungují pouze na konkrétních zařízeních

Všimnete si, že každý útok se musel vydat jinou cestou, aby dosáhl stejného cíle. Každé zařízení je jedinečné a hack, který funguje na jednom zařízení, nemusí fungovat na jiném. Neměli byste proto věřit, že Windows Hello bylo nyní otevřeno dokořán na každém zařízení; právě tito tři selhali.

I když tyto hacky mohou znít děsivě, bude obtížné je provést proti skutečným cílům. Hacker bude pravděpodobně muset zařízení ukrást, aby mohl provést tyto hacky, což by nepochybně upozornilo předchozího vlastníka.

Jak zůstat v bezpečí před hackováním otisků prstů

Jak je uvedeno výše, objevené hacky se obtížně provádějí a mohou vyžadovat, aby hacker odstranil zařízení, aby se do něj mohl fyzicky nabourat. Je tedy extrémně malá šance, že se tyto útoky osobně zaměří na vás.

Pokud však stále nejste spokojeni, existuje několik způsobů, jak se chránit před útoky na skener otisků prstů:

1. Nenechávejte zařízení bez dozoru a nechráněné

Protože hacker bude muset s vaším zařízením fyzicky interagovat, měli byste zajistit, aby se nedostalo do nesprávných rukou. U počítačů můžete podniknout kroky k tomu, abyste zabránili jejich krádeži. Pokud používáte notebook, nikdy ho nenechávejte na veřejném prostranství sám a použijte tašku na notebook proti krádeži, abyste zabránili lidem, aby vám tašku roztrhli.

2. Použijte jiný způsob přihlášení

Windows Hello podporuje mnoho různých způsobů přihlášení, některé jsou bezpečnější než jiné. Pokud jste se zamilovali do skenování otisků prstů, zkontrolujte, zda je bezpečnější přihlašování pomocí obličeje, duhovky, otisku prstu, PINu nebo hesla, a vyberte si takové, které vám bude nejlépe vyhovovat.

Pokud se obáváte těchto hacků, je důležité si uvědomit, že je velmi malá šance, že se zaměří konkrétně na vás. Jako takový byste měli být v bezpečí při používání skenování otisků prstů; prostě nedovolte lidem ukrást vaše zařízení.