مايكروسوفت

ثغرة تخترق حماية Windows Hello في أجهزة مايكروسوفت وديل ولينوفو

تعتبر أنظمة المصادقة البيومترية، مثل Windows Hello، واحدة من الحلول الأكثر تطورًا لتأمين الأجهزة، حيث توفر مستوى عالٍ من الحماية للمستخدمين. ومع ذلك، فقد تم الكشف مؤخرًا عن ثغرات في هذه الأنظمة تؤدي إلى إمكانية تجاوز مصادقة Windows Hello على مجموعة من أجهزة الكمبيوتر المحمولة بما في ذلك أجهزة Microsoft وDell وLenovo. سنستعرض في هذا المقال تفاصيل هذه الثغرات وكيف يمكن أن تؤثر على أمان الأجهزة المستخدمة.

ثغرات في أنظمة المصادقة البيومترية

حقق باحثو الأمن في Blackwing Intelligence تقدمًا مثيرًا بشأن تجاوز المصادقة البيومترية باستخدام أنظمة Windows Hello على أجهزة Dell Inspiron وLenovo ThinkPad وMicrosoft Surface Pro X. وقد أوضح الباحثون أن المشكلة تكمن في مستشعرات بصمات الأصابع المدمجة، حيث تم استغلال العيوب الأمنية الموجودة في تلك المستشعرات للقيام بهجمات ناجحة.

استهدف فريق البحث مستشعرات كل من ELAN وSynaptics وGoodix المستخدمة في هذه الأجهزة، والتي تعتبر معروفة بتكنولوجيا Match-on-Chip (MoC). ومع أن هذه التكنولوجيا تهدف إلى تعزيز الأمان من خلال تنفيذ مطابقة بصمات الأصابع بشكل آمن داخل الشريحة نفسها، إلا أنها لا تمنع بشكل كامل هجمات رجل في الوسط (MiTM) التي تتضمن محاكاة اتصال مضلل يتوقعه المستخدم.

آلية الهجوم

نجح الباحثون في تجاوز مصادقة Windows Hello عبر هجمات MiTM باستخدام جهاز Raspberry Pi 4 مخصص. من خلال الهندسة العكسية للبرمجيات والأجهزة، تمكّن الباحثون من فك تشفير وإعادة تنفيذ البروتوكولات المستخدمة، كما قاموا بتجاوز نظام المصادقة بطريقة مبتكرة. للبقاء ضمن أطر الأمان، تم استخدام معرفات مستخدم Windows الشرعية لتمرير بصمات المهاجمين بشكل خفي.

فيما يتعلق بالجهاز Surface Pro X، فقد تم استخدام مستشعر ELAN الذي لا يحتوي على حماية SDCP، مما سمح للمهاجمين بفرض أنفسهم كمستشعرات بصمات الأصابع بعد فصل الجهاز عن ملحق Type Cover. هذا الهجوم يرجع إلى نقص في التدابير الأمنية الأساسية، مما يسلط الضوء على أهمية تحديث البروتوكولات وحماية الأنظمة من الهجمات المعقدة.

التحذير من الشركات المصنعة

أشار الباحثون إلى أن الشركات المصنعة للأجهزة، بما في ذلك Microsoft، لم تفهم بشكل كامل الأهداف الأمنية المطلوبة. وقد لفتوا الانتباه إلى أن بروتوكول الاتصال الآمن (SDCP) لم يكن مفعلًا بشكل كامل على الأجهزة الثلاثة المستهدفة، مما يزيد من فرص الهجمات ويؤثر على مستويات الأمان.

تعتبر هذه الثغرات تحذيرًا للشركات المصنعة بشأن ضرورة التأكد من تفعيل بروتوكولات الأمان مثل SDCP، لأنها تشكل حاجزًا فعالًا ضد الهجمات، وفي غياب هذه البروتوكولات، يبقى المجال مفتوحًا أمام التهديدات الأمنية.

كيف تؤثر هذه الثغرات على المستخدمين؟

جاءت التقارير لتشير إلى أن عدد مستخدمي Windows Hello في ارتفاع كبير، حيث سجلت Microsoft زيادة ملحوظة في نسبة المستخدمين الذين يعتمدون على هذه التقنية بدلاً من كلمات المرور التقليدية. ومع ذلك، فإن اكتشاف الثغرات الأمنية يمكن أن يُشعر هؤلاء المستخدمين بالقلق تجاه أمان بياناتهم الشخصية، مما قد يغير من مدى اعتمادهم على هذه الحلول البيومترية في المستقبل.

تعكس التجارب الأخيرة أهمية استثمار الشركات في تحسين أنظمتها الأمنية والتأكد من تحديث بروتوكولات الحماية المتاحة. ولذلك، يشدد الباحثون على ضرورة التأكيد على الأمان فى جميع مراحل عملية التطوير، بما في ذلك تحسين تكنولوجيا المستشعرات وتفعيل بروتوكولات الأمان المناسبة.

خلاصة القول

يمكن القول إن ثغرة Windows Hello auth bypassed on Microsoft, Dell, Lenovo laptops تمثل تحديًا كبيرًا لأمان الأنظمة البيومترية. إن فهم المخاطر المحتملة واتخاذ الإجراءات الوقائية أمر بالغ الأهمية لضمان حماية البيانات الشخصية للمستخدمين. ومن المهم أن تعمل الشركات المصنعة على تعزيز استراتيجيات الأمن السيبراني لديها، لتوفير أمان كامل للمستخدمين الذين يعتمدون على حلول مثل Windows Hello.

رنا الجميلي

خبيرة تقنية متخصصة في منتجات وخدمات مايكروسوفت، تتميز بفهم عميق لأنظمة التشغيل مثل ويندوز، وبرامج أوفيس، والحلول السحابية. تعمل رنا على تقديم شروحات وتحديثات تسهل على المستخدمين الاستفادة من تقنيات مايكروسوفت بأفضل طريقة، مع التركيز على تحسين الأداء وتجربة المستخدم.
زر الذهاب إلى الأعلى
Don`t copy text!