윈도에는 지문이나 얼굴 인증에 의해 로그인 처리를 실행할 수 있는 보안 기능인 윈도 헬로(Windows Hello)가 탑재되어 있다. 그런데 윈도 헬로에 의한 지문 인증을 타인 지문으로 돌파할 수 있게 하는 공격 수법이 보안 연구 기관인 블랙윙인텔리전스(Windows Hello)에 의해 발견됐다.
PC 지문 인증 메커니즘에는 운영체제가 사용하는 스토리지, 프로세서에 액세스해 인증을 수행하는 매치온호스트 방식과 지문인증용 독립 스토리지, 프로세서를 이용해 인증을 실행하는 매치온칩 방식 2종류가 존재한다. 매치온칩 방식은 매치온호스트 방식에 비해 보안이 견고하다고 알려져 있으며 마이크로소프트는 윈도 헬로에서 지문 인증을 실행하기 위한 필수 조건으로 매치온칩 방식 인증 시스템 탑재를 요구하고 있다.
다만 매치온칩 방식에는 악의 있는 지문 센서가 정규 지문 센서가 되어 인증을 완료햇다는 ㅣ그널을 시스템에 송신하고 정규 로그인할 때 전달되는 시그널을 가로채 해당 신호 보내기와 같은 공격을 방지하는 기능은 없다. 여기에서 마이크로소프트는 지문 센서가 진짜이며 인증은 사용자 본인에 의해 실행됐다는 걸 보증하는 보안 프로토콜 SDCP(Secure Device Connection Protocol)를 개발하고 있다.
블랙윙인텔리전스는 매치온칩 방식과 SDCP에 의해 보호된 지문 인증을 돌파할 수 있다는 걸 실증하기 위해 델 인스피론 15, 레노버 씽크패드, 마이크로소프트 서피스 프로X 3종을 준비해 지문 인증 돌파에 성공헀다. 더구나 마이크로소프트 서피스 프로X와 레노버 씽크패드는 SDCP로 보호되지 않고 상대적으로 간단한 공격 기술로 지문 인증을 돌파할 수 있다는 게 밝혀졌다.
덧붙여 이번에 발견된 공격 수법에선 공격 대상 머신에 리눅스를 설치하는 작업이 필요하다. 이 때문에 보도에선 공격이 실행될 가능성은 상당히 낮다고 지적한다. 또 공격을 불안하게 느끼는 사용자라면 윈도 헬로를 비활성화하라고 제안하고 있다. 관련 내용은 이곳에서 확인할 수 있다.