Skip to main content

DT en Español podría recibir una comisión si compras un producto desde el sitio

Windows puede tener un grave problema de seguridad en tus dedos

Un dedo presionando un lector de huellas dactilares en una computadora portátil.
DT

Los principales sensores que permiten la autenticación de huellas dactilares de Windows Hello no son tan seguros como esperaban los fabricantes. Los investigadores han descubierto fallas de seguridad en una serie de sensores de huellas dactilares utilizados en varias computadoras portátiles que funcionan con la función de autenticación de Windows Hello.

Los investigadores de seguridad de Blackwing Intelligence han descubierto que las computadoras portátiles fabricadas por Dell, Lenovo y Microsoft pueden tener su autenticación de huellas dactilares de Windows Hello fácilmente omitida debido a vulnerabilidades en los sensores que pueden hacer que los malos actores se apoderen de ellos a nivel del sistema.

Recommended Videos

Muchas de las marcas de portátiles utilizan sensores de huellas dactilares de Goodix, Synaptics y ELAN. Estas vulnerabilidades están empezando a surgir a medida que las empresas hacen la transición a la biometría como opción principal para acceder a los dispositivos. A medida que pase el tiempo, el uso de contraseñas seguirá disminuyendo. Hace tres años, Microsoft afirmó que el 85% de sus usuarios optaban por un inicio de sesión de Windows Hello en dispositivos con Windows 10 en lugar de una contraseña, según The Verge.

A petición de la Ingeniería de Seguridad e Investigación Ofensiva (MORSE) de Microsoft, los investigadores compartieron detalles de varios ataques que han plagado las computadoras portátiles habilitadas para la autenticación de huellas dactilares en la conferencia BlueHat de la marca en octubre.

Uno de estos ataques es un ataque de intermediario (MitM), que se puede utilizar para acceder a un portátil robado. Otro método es un ataque de «sirvienta malvada», que se puede usar en un dispositivo desatendido.

Los investigadores de Blackwing Intelligence probaron un Dell Inspiron 15, un Lenovo ThinkPad T14 y un Microsoft Surface Pro X, que fueron víctimas de varios métodos de derivación siempre que alguien hubiera utilizado previamente su huella dactilar para acceder a los dispositivos. Los investigadores señalaron que la omisión implicó ingeniería inversa del hardware y el software de las computadoras portátiles. Encontraron fallas en la capa de seguridad del sensor Synaptics, en particular. Windows Hello necesitaba ser decodificado y reestructurado para superar su configuración, pero aún así pudo ser pirateado.

Los investigadores señalaron que el Protocolo de Conexión de Dispositivos Seguros (SDCP) de Microsoft es un intento sólido de aplicar una medida de seguridad dentro del estándar biométrico. Permite una comunicación más segura entre el sensor biométrico y su computadora portátil. Sin embargo, no todos los fabricantes implementaron la función lo suficientemente bien como para que fuera efectiva, si es que la habilitaron. Dos de las tres computadoras portátiles examinadas en el estudio tenían SDCP habilitado.

Tener computadoras portátiles biométricas más seguras no solo será una tarea para Microsoft. Un remedio inicial para asegurar las computadoras portátiles habilitadas para Windows Hello también es tener SDCP habilitado por parte del fabricante, señaló Blackwing Intelligence.

Este estudio sigue a una falla biométrica de reconocimiento facial de 2021 en Windows Hello que permitió a los usuarios omitir la función con ciertas alteraciones. Microsoft se vio obligado a actualizar su función después de que los investigadores presentaran una prueba de concepto que mostraba a los usuarios con máscaras o cirugía plástica sin pasar por la autenticación de reconocimiento facial de Windows Hello.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Chrome tiene un problema de seguridad: así se está solucionando
Cómo cambiar la imagen de fondo en Google Chrome.

PixieMe / Shutterstock
Google está buscando adelantarse a las vulnerabilidades de alta gravedad en su navegador Chrome acortando el tiempo entre las actualizaciones de seguridad.

La marca espera que las actualizaciones más frecuentes den a los malos actores menos tiempo para acceder y explotar las fallas de día n y día cero que se encuentran en el código del navegador Chrome.

Leer más
Los routers de segunda mano pueden ser un grave problema de seguridad
Router

Los investigadores de seguridad han revelado públicamente los hallazgos en un estudio que descubrió que más de la mitad de los enrutadores empresariales vendidos de segunda mano a revendedores en línea, como eBay, no habían sido restablecidos de fábrica y borrados de sus datos. Esto significa que los dispositivos aún contenían información confidencial de la compañía de sus propietarios anteriores cuando fueron revendidos.

Los investigadores de la firma de seguridad ESET planean mostrar su estudio en la conferencia de seguridad RSA en San Francisco la próxima semana, pero le dijeron a Wired que pudieron descubrir datos de las organizaciones empresariales de los enrutadores de segunda mano, incluida "información de red, credenciales y otros datos confidenciales", sin mayor esfuerzo.
antena wlan Getty Images
En particular, los investigadores compraron 18 enrutadores usados de marcas conocidas como Cisco, Fortinet y Juniper Networks. Finalmente descubrieron que nueve de los dispositivos se vendían tal cual, y ofrecían fácil acceso a toda la información del router. Mientras tanto, cinco de los enrutadores habían sido completamente restablecidos de fábrica y borrados de todos los datos. Dos de los enrutadores estaban encriptados, uno estaba muerto y uno era una copia espejo de otro dispositivo, señaló Wired.

Leer más
La actualización de Windows 11 2022 podría ralentizar las transferencias de archivos en un 40%
Windows 11 vs. Windows 10: ¿deberías actualizar?

Microsoft ha reconocido un nuevo problema con respecto a los equipos que ejecutan Windows 11 2022 Update (o la versión 22H2). El problema puede causar una degradación del rendimiento al copiar archivos grandes de varios GB hasta en un 40%.

"Hay una regresión de rendimiento en 22H2 al copiar archivos más grandes desde una computadora remota a una computadora con Windows 11", explicó una publicación de blog de Ned Pyle, el Administrador principal de programas del grupo de ingeniería de Windows Server. "Un archivo grande (multi-GB) podría ver hasta un 40% menos de rendimiento que SMB al copiar (leer). Copiar ese mismo archivo en una máquina que no sea 22H2 (escritura) no verá este problema".
Windows 11
Sin embargo, hay una solución temporal a este error. En su publicación, Pyle sugirió que los usuarios afectados deberían ejecutar operaciones de copia utilizando robocopy o xcopy con el parámetro /J (E/S sin búfer). Esto, aparentemente, restaurará el rendimiento de la versión anterior de Windows 11. La compañía también dice que está trabajando para abordar el problema en una actualización futura.

Leer más