Aunque en los smartphones estemos acostumbrados a usar el lector de huellas dactilares para desbloquear el sistema, en los ordenadores Windows no era algo tan común hasta no hace mucho y dependía en su mayor parte de la implementación de cada fabricante.
En concreto, no fue hasta el lanzamiento de Windows 10 que se incluyó Windows Hello, una nueva pantalla de bloqueo compatible con autenticación biométrica como huellas dactilares, reconocimiento facial, y reconocimiento de iris, que empezaron a popularizarse los ordenadores compatibles con esa tecnología. Hoy en día, no es raro encontrarse lectores de huellas dactilares, incluso en portátiles de bajo coste.
Estos sistemas son muy útiles para no tener que meter la contraseña cada vez que iniciamos el portátil, o cada vez que nos levantamos de la silla y bloqueamos el ordenador para que nadie pueda ver lo que estamos haciendo, por ejemplo. Sin embargo, la seguridad de este sistema parece tener algunos agujeros muy graves.
Agujero en Windows Hello
Según han descubierto los investigadores de Blackwing Intelligence, algunos de los portátiles más populares con lector de huellas dactilares tienen un agujero de seguridad que permite saltarse el bloqueo completamente, y sin necesidad de que el propietario ponga el dedo en el lector. Aunque es necesario que el atacante tenga acceso al dispositivo, basta con que nos roben el portátil para que el ladrón obtenga los archivos y datos que tengamos almacenados.
El problema ha sido comprobado en una variedad de ordenadores portátiles de diversas marcas, indicando que se trata de un fallo increíblemente común; los investigadores comprobaron que modelos de Dell y Lenovo tenían este problema, y hasta la propia Microsoft no se salva, ya que sus tablets Surface también fueron desbloqueadas usando el accesorio oficial. En concreto, los modelos probados fueron los siguientes:
- Dell Inspiron 15
- Lenovo ThinkPad T14
- Microsoft Surface Pro Type Cover para la Surface Pro 8 y Surface Pro X
Los tres dispositivos ‘crackeados’ requieren diferentes métodos para saltarse la seguridad de Windows Hello, aunque todos los ataques estuvieron dirigidos al SDCP (Secure Device Connection Protocol), una conexión segura creada por Microsoft para la comunicación entre el lector de huellas y el chip de seguridad del portátil. La prioridad de los investigadores estuvo en interceptar esa comunicación para engañar al chip y hacerle creer que se había leído la huella correcta; en algunos portátiles, fue realmente difícil y supuso iniciar un sistema Linux en el equipo para modificar el sistema.
Que el Surface Laptop sea uno de los dispositivos que fallaron la prueba es irónico, ya que fue la propia Microsoft la que pidió a Blackwing que analizase la seguridad de Windows Hello en ordenadores portátiles; sin embargo, la Surface tuvo la seguridad más débil y más fácil de romper, ya que por algún motivo, el Surface Laptop no usa SDCP pese a que fue creado por la propia Microsoft.
Pese a todo, la conclusión de los investigadores es que Microsoft hizo un buen trabajo diseñando SDCP, y culpa a los fabricantes de “malinterpretarlo”; con suerte, eso significa que futuros portátiles deberían aumentar la seguridad del lector de huellas simplemente mejorando la implementación de este protocolo.