Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Login per Fingerabdruck: Windows-Notebooks versagen reihenweise

Auf iPhones ist Touch ID – mit Ausnahme des aktuellen iPhone SE – mittlerweile Geschichte. Seit etlichen Jahren setzt Apple bei den Smartphones auf Face ID, die ausgefeilte hauseigene 3D-Gesichtserkennung. MacBooks hingegen stattet Apple nach wie vor mit Fingerabdrucksensoren aus, für die Desktops aus Cupertino stehen diese mithilfe einer speziellen Version des Magic Keyboard zur Verfügung. Zahlreiche Notebooks anderer Hersteller verfügen ebenfalls über solche biometrischen Scanner, welche sowohl von Windows als auch Linux unterstützt werden. Im Auftrag von Microsoft untersuchte jetzt das US-amerikanische Unternehmen Blackwing Intelligence, wie sicher diese Systeme sind – mit einigermaßen niederschmetterndem Ergebnis.


Zwei Windows-Notebooks und eine Tastatur auf dem Prüfstand
Die Experten nahmen drei Geräte auf den Prüfstand: Dell Inspirion 15 und Lenovo ThinkPad T14s sowie das Surface Pro Type Cover mit Fingerprint ID für Surface Pro 8 und X aus dem Hause Microsoft. Diese Auswahl erfolgte, weil die Notebooks und die Tastatur mit den drei am häufigsten eingesetzten Fingerabdrucksensoren ausgestattet sind. Vorgabe von Microsoft war darüber hinaus, dass sie das Authentifizierungsverfahren „Windows Hello“ unterstützen. Ihre genaue Vorgehensweise beschreiben die Sicherheitsforscher in einem Blogbeitrag auf den Webseiten von Blackwing Intelligence.

Eigentliche Stärke des Fingerabdrucksensor wird zur Schwäche
Allen drei untersuchten Geräten ist gemeinsam, dass ihre Sensoren über einen speziellen Chip verfügen, welcher die registrierten Fingerabdrücke speichert („Match on Chip“, MoC). Das Betriebssystem kennt diese also selbst nicht. „Windows Hello“ unterstützt ausschließlich diese Authentifizierungsmethode für die Benutzeranmeldung. Was eigentlich zu den Stärken dieses Systems zählen sollte, ist jedoch offenbar ein Schwachpunkt. Gelingt es Angreifern nämlich, den integrierten Scanner durch ein manipuliertes Exemplar auszutauschen oder ihm einen gefälschten Fingerabdruck unterzuschieben, versagt das Sicherheitsfeature und gewährt Unbefugten den Zugriff auf den Rechner. Verhindert werden soll ein solches Vorgehen durch das von Microsoft entwickelte Secure Device Connection Protocol (SDCP). Es stellt – zumindest theoretisch – sicher, dass Windows nur ihm bekannte vertrauenswürdige biometrische Scanner akzeptiert, zudem schützt es den Austausch der Daten zwischen Sensor und Betriebssystem.

„Windows Hello“ ließ sich bei allen Geräten austricksen
Den Sicherheitsexperten gelang es bei allen drei Geräten, diesen Mechanismus zu umgehen. Mithilfe speziell präparierter Scanner konnten sie Windows – und auch Linux – austricksen und sich mit falschen Fingerabdrücken als rechtmäßiger Benutzer anmelden. Die erforderlichen Maßnahmen unterschieden sich dabei, die einzelnen Schritte dokumentiert Blackwing Intelligence in dem ausführlichen und reich illustrierten Blogbeitrag. Besonders bedenklich: Im Falle des Lenovo ThinkPad T14s ist die Nutzung von SDCP deaktiviert, stattdessen kommt TLS zum Einsatz. Darüber hinaus sind die Informationen im Chip des Sensors nur unzureichend verschlüsselt und lassen sich ohne allzu großen Aufwand dekodieren.

Surface Pro Type Cover mit Abstand am unsichersten
Den Gipfel der Unsicherheit stellt ausgerechnet das Microsoft Surface Pro Type Cover mit Fingerprint ID dar: Es nutzt kein SDCP, kommuniziert unverschlüsselt über USB mit dem System und muss sich gegenüber Windows auch nicht authentifizieren. Im Klartext bedeutet das: Jedes beliebige USB-Gerät – die Experten nutzten unter anderem einen Raspberry PI – kann sich als Fingerabdrucksensor ausgeben und einem Benutzer Zugriff auf den Rechner verschaffen. Die Sicherheitsforscher haben sich übrigens vorgenommen, auch Apples Touch ID unter die Lupe zu nehmen – auf das Ergebnis darf man gespannt sein.

Kommentare

MikeMuc23.11.23 08:59
Hilfe, mir gehen die Facepalmgesten aus. So blôd kann man doch schon wieder garnicht sein außer man unterstellt Vorsatz. Aber das hatten wir vor ein paar Tagen ja schon mal
+9
eiq
eiq23.11.23 09:03
Windows Hello? War das das System, bei dessen Einrichtung man sein ellenlanges alphanumerisches Passwort mit Sonderzeichen durch einen vierstelligen PIN-Code ersetzen muss?
+8
Gedankenschweif23.11.23 09:21
Ein schöner Beleg dafür, warum Apple die Komponenten in den Geräten miteinander verheiratet. Man muss die Kommunikation zwischen den Bauteilen eben absichern.
+9
NONrelevant
NONrelevant23.11.23 09:26
Haha
NONrelevant - Wer nicht selber denkt, für den wird gedacht.
+4
Achtlos weggeworfener Vogel23.11.23 09:34
Gedankenschweif
Ein schöner Beleg dafür, warum Apple die Komponenten in den Geräten miteinander verheiratet. Man muss die Kommunikation zwischen den Bauteilen eben absichern.
Und deshalb macht Apple das auch bei Geräten, die gar kein TouchID haben? Und deshalb auch bei Bauteilen, die überhaupt keine sicherheitsrelevante Funktion haben?
-2
Maniacintosh
Maniacintosh23.11.23 09:41
Gedankenschweif
Ein schöner Beleg dafür, warum Apple die Komponenten in den Geräten miteinander verheiratet. Man muss die Kommunikation zwischen den Bauteilen eben absichern.

Bei sicherheitsrelevanten Komponenten, wie Touch-ID-Sensor, Face-ID-Kamera und der Secure Enclave, macht das Sinn. Bei Dingen, wie einem Sensor, der ermittelt ob das MacBook aufgeklappt ist oder nicht dann aber eher weniger. Auch beim Display macht es keinen rechten Sinn da künstliche Bildfehler einzubauen, wenn es nicht gepairt ist.
+4
AJVienna23.11.23 09:48
Maniacintosh
[dann aber eher weniger. Auch beim Display macht es keinen rechten Sinn da künstliche Bildfehler einzubauen, wenn es nicht gepairt ist.
Da bringst du was durcheinander. Die Displays hatten eine versteckte Seriennummer, die dazu diente Betrug bei Zulieferen aufzudecken.

Außerdem dient das Pairing hier dazu minderwertige Reperaturen zu entlarven. Das auch hochwertige Reperaturen dadurch verhindert werden, ist ein gern in Kauf genommener Kolleteralschaden.
+9
westmeier
westmeier23.11.23 09:51
Das gleiche hatte ich in meiner alten Firma. Das Passwort musste mindestens 13 Zeichen lang sein und Groß-/Kleinbuchstaben, Zahl und Sonderzeichen enthalten. Aus Sicherheitsgründen.
Natürlich konnte man den Windows Hello PIN aber auch mit vier Ziffern („1234“) einrichten. 🤣

Abgesehen davon ist die Fingerabdruckerkennung auf dem Lenovo dermaßen unzuverlässig gewesen, dass ich in den meisten Fällen nicht erkannt wurde. Es ist mir schleierhaft, weshalb so was von Kunden akzeptiert wird.
eiq
Windows Hello? War das das System, bei dessen Einrichtung man sein ellenlanges alphanumerisches Passwort mit Sonderzeichen durch einen vierstelligen PIN-Code ersetzen muss?
+10
Legoman
Legoman23.11.23 10:06
Habe einige Windowsrechner mit Fingerscanner.
Alle Nase lang flog der Treiber nach Updates raus und musste umständlich deinstalliert und neu eingerichtet werden.
Keine Lust mehr auf den Unfug.
+11
vta23.11.23 10:13
Gedankenschweif
Ein schöner Beleg dafür, warum Apple die Komponenten in den Geräten miteinander verheiratet. Man muss die Kommunikation zwischen den Bauteilen eben absichern.
Deswegen verbaut Apple in einigen MacBooks noch Thunderbolt 3, das gegen bestimmte Angriffe AFAIK weniger als Thunterbolt 4 abgesichert ist?

So habe ich es zumindest in Erinnerung.
-2
rosss23.11.23 10:25
Artikel
Im Auftrag von Microsoft untersuchte jetzt das US-amerikanische Unternehmen Blackwing Intelligence, wie sicher diese Systeme sind – mit einigermaßen niederschmetterndem Ergebnis.

Offensichtlich hat Microsoft keine eigene Sicherheitsabteilung, oder eine unfähige.

So einen Auftrag sollte man herausgeben, bevor die Entscheidung für oder gegen ein Sicherheitsfeature fällt – oder war sich der Auftraggeber 1000% sicher, ein positives Testergebnis für Werbezwecke zu erhalten?
+5
papito23.11.23 10:58
Mein Thinkpad von 2011 konnte den Login-per Fingerabdruck schon damals perfekt umsetzen und kann es heute noch immer (unter Win10).
-4
Garak
Garak23.11.23 11:23
eiq
Windows Hello? War das das System, bei dessen Einrichtung man sein ellenlanges alphanumerisches Passwort mit Sonderzeichen durch einen vierstelligen PIN-Code ersetzen muss?

So pauschal ausgedrückt: nein.

Die Ausgestaltung der Komplexität des PIN-Codes kann (zumindest im Unternehmensfeld, privat weiß ich nicht) angepasst werden.

Außerdem ist der PIN Code für das MS Anmeldekonto dann nur auf dem Gerät gültig, auf dem du ihn eingerichtet hast. Die Anmeldung beim MS Anmeldekonto (bzw. im Unternehmenskontext Unternehmensuser Anmeldekonto) geht mit dem Pin dann nur von diesem Gerät aus. D.h. will sich ein Fremder mit deiner (wie auch immer) ausgespähten PIN im Unternehmensnetzwerk anmelden, muss er im Besitz des jeweiligen Geräts sein. Bei Diebstahl wird dieser hoffentlich schnell gemeldet und die PIN gesperrt. So kann der Dieb mit der PIN dann auch nicht mehr in dein MS Cloud Konto bzw. in das Unternehmensnetzwerk.
+1
eiq
eiq23.11.23 11:39
Garak
Mag sein, trotzdem ist die PIN vollkommen nutzlos. Wozu muss man überhaupt eine verwenden, wenn man sowieso ein Passwort hat, das man stattdessen eingeben kann? Nur weil man eine Kamera oder einen Fingerabdrucksensor zur Anmeldung nutzen möchte, muss man eine (im Normalfall unsichere) PIN wählen, die keinen erkennbaren Zweck hat? Ja, sie mag an das Gerät gebunden sein, aber das hat für die meisten Nutzer keinen Vorteil. Man muss sich ein "Passwort" mehr merken und im Normalfall hat die PIN eine geringere Komplexität als ein vernünftiges Passwort. Wer ein MS Cloud Konto nutzt, ist sowieso schon verloren.
+3
ThorsProvoni
ThorsProvoni23.11.23 11:49
rosss
Offensichtlich hat Microsoft keine eigene Sicherheitsabteilung, oder eine unfähige.
[...]
Na klar hat Microsoft eine eigene Sicherheitsabteilung! Die sind aber noch damit beschäftigt herauszufinden, wie Hacker Zugriff auf den Azure Cloud Signing Key bekommen konnten

Damit sich das beim nächsten Mal richtig lohnt, werden mit dem neuen Outlook die Mails aller User in die Cloud kopiert:
heise
Wer das neue Outlook ausprobiert, riskiert die Übertragung seiner IMAP- und SMTP-Zugangsdaten zu Mailkonten sowie sämtlicher Mails an Microsoft-Server
+4
gfhfkgfhfk23.11.23 13:00
Fingerabdrücke sind mit den billig Scanner in den Produkten ohnehin nicht fälschungssicher einlesbar, wie vor Jahren der CCC mit einfachsten Mittel demonstrierte. Wer das nutzt, hat die Grundprinzipien von IT-Sicherheit nicht verstanden.
+1
Garak
Garak23.11.23 13:06
eiq
Garak
Mag sein, trotzdem ist die PIN vollkommen nutzlos. Wozu muss man überhaupt eine verwenden, wenn man sowieso ein Passwort hat, das man stattdessen eingeben kann?

Nochmal, ein Passwort ist NICHT gerätegebunden, die PIN schon. Soll heißen, die kriminelle Energie muss bei der PIN schon erheblich höher sein, um in das Unternehmensnetzwerk zu kommen, als bei einem Passwort (Grundprinzip der IT Security = wesentliche Reduzierung der Threatszenario Wahrscheinlichkeit). Man muss dann nämlich physisch an das Gerät des Nutzers. Das ist bei einem allgemeinen Passwort hingegen nicht notwendig. Das kann von jedem Scriptkiddie ohne Beschränkung beliebig sonstwo aus in der Welt für den Unternehmenszugang verwendet werden (Stichwort: Active Directory für Unternehmensnetzwerk).
+1
gfhfkgfhfk23.11.23 13:06
vta
Deswegen verbaut Apple in einigen MacBooks noch Thunderbolt 3, das gegen bestimmte Angriffe AFAIK weniger als Thunterbolt 4 abgesichert ist?
Das hat nichts mit der Thunderbolt Version zu tun, sondern damit wie das Betriebssystem den Thunderbolt Controller ins OS integriert. Apple hatte früher direkt per DMA ins System integriert, und eine externe kriminelle Erweiterung konnte den kompletten Arbeitsspeicher auslesen.

Sicher macht man Thunderbolt in dem man die Technik IOMMU nutzt, und der Thunderbolt Controller in seinem eigenem virtuellen Adressraum arbeitet und nur auf explizit freigegebene Speicherbereiche zugreifen kann. Wie weit Apple das mittlerweile umsetzt entzieht sich meiner Kenntnis.
+3
iQuaser
iQuaser23.11.23 17:33
Achtlos weggeworfener Vogel

Und deshalb macht Apple das auch bei Geräten, die gar kein TouchID haben? Und deshalb auch bei Bauteilen, die überhaupt keine sicherheitsrelevante Funktion haben?

Naja... Manchmal werden auch bei nicht-sicherheitsrelevanten Bauteilen Lücken entdeckt und die werden plötzlich ausgenutzt. Ich kann mich noch daran erinnern, dass vor Jahren komplette Autos über das Reifendruckkontrollsystem übernommen werden konnten.

Oder dass Schweißroboter über das Internet erreichbar waren, weil Arbeiter ihre Smartphones am USB-Port (über den man die Roboter programmiert hat) geladen haben - und das Handy dann die Netzwerkverbindung ins Internet hergestellt hat.

Von daher macht es schon Sinn, erstmal alles als sicherheitsrelevant zu behandeln.
+3
Stefab
Stefab24.11.23 09:23
Garak
Nochmal, ein Passwort ist NICHT gerätegebunden, die PIN schon.
Die große Frage ist aber: Warum muss man überhaupt eine PIN festlegen, wenn man doch schon ein Passwort hat und Windows Hello verwenden will?
Bei meinem Firmenlaptop von HP ist das 6-stellig, bei Win11. Und der Fingerprint Scanner selbst funktioniert nach dem einrichten eine Zeit lang ganz brauchbar, mit der Zeit aber immer schlechter. Mit zwischenzeitlich neu anlegen vom Finger geht es wieder.
Bei Apple ist es genau umgekehrt: Je länger man den gleichen Finger nutzt, umso besser funktioniert die Erkennung, weil es ständig dazu lernt.
Beim Windows Hello anscheinend aber so, dass die Daten nur beim einrichten speichert und je mehr es kleine Änderungen mit der Zeit gibt, umso schlechter funktioniert das ganze.
+3

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.