Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Accesso Biometrico a Rischio: trovato un modo per aggirare il sistema di autenticazione nei principali marchi di laptop

Redazione RHC : 23 Novembre 2023 10:24

La società di sicurezza Blackwing Intelligence ha scoperto diverse vulnerabilità che consentono di aggirare l’autenticazione di Windows Hello. Questo avviene sui laptop Dell Inspiron 15, Lenovo ThinkPad T14 e Microsoft Surface Pro X. Ne sono responsabili i sensori di impronte digitali di Goodix, Synaptics ed ELAN integrati nei dispositivi.

Tutti e tre i tipi di sensori di impronte digitali funzionano secondo il principio “match on chip” (MoC). Tale principio integra funzionalità di corrispondenza e altri controlli biometrici direttamente nel circuito integrato del sensore. Tutte le informazioni sulle impronte digitali sono elaborate e archiviate sul sensore stesso. Non vengono trasferite a un processore o dispositivo di archiviazione esterno.

Tuttavia, MoC non impedisce gli attacchi Adversary-in-The-Middle (AitM). Permette quindi ad un utente malintenzionato di imitare la comunicazione legittima tra il sensore e l’host e dichiarare falsamente l’avvenuta autenticazione di un utente autorizzato.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Un prerequisito per l’utilizzo del lettore di impronte digitali è che gli utenti dei laptop di destinazione abbiano già configurato l’autenticazione delle impronte digitali.

    Blackwing Intelligence ha identificato che il sensore ELAN è vulnerabile a causa della mancanza di supporto per il protocollo SDCP (Secure Device Connection Protocol) di Microsoft. Inoltre pecca della trasmissione di identificatori di sicurezza in testo non crittografato, che consente a qualsiasi dispositivo USB di mascherarsi da sensore di impronte digitali.

    Nel caso di Synaptics, il problema è che SDCP è disabilitato per impostazione predefinita. Utilizza uno stack TLS personalizzato e non sicuro per proteggere le connessioni USB tra il driver host e il sensore. Questo può essere manipolato per aggirare l’autenticazione biometrica.

    Per sfruttare la vulnerabilità del sensore Goodix, un criminale informatico può sfruttare le differenze nei processi di registrazione delle impronte digitali tra Windows e Linux. Ciò consente di registrare l’impronta digitale dell’aggressore in un database Linux e quindi di utilizzarla per accedere a Windows come utente legittimo.

    Vale la pena notare che il sensore Goodix dispone di database di modelli di impronte digitali separati per sistemi Windows e non Windows. L’attacco è possibile perché il driver host invia al sensore un pacchetto di configurazione non autenticato. Questo è necessario per indicare quale database utilizzare al momento dell’inizializzazione del sensore.

    Si consiglia ai produttori di hardware di abilitare l’SDCP e di far verificare le implementazioni dei sensori di impronte digitali da esperti indipendenti. 

    Questa non è la prima volta che l’autenticazione biometrica di Windows Hello viene aggirata con successo. Nel luglio 2021, Microsoft ha rilasciato le patch per la vulnerabilità CVE-2021-34466 (CVSS: 6.1). Tale bug di sicurezza consentiva di ingannare il sistema di autenticazione utilizzando un’immagine a infrarossi.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Arriva Charon Ransomware. Supera EDR, è Stealh e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

    Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
    Di Redazione RHC - 13/08/2025

    Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...

    Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
    Di Redazione RHC - 13/08/2025

    Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...

    29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento
    Di Redazione RHC - 13/08/2025

    29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...

    Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
    Di Redazione RHC - 12/08/2025

    Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...