Due ricercatori di sicurezza hanno scoperto una vulnerabilità nel software UPEK Protector Suite che potrebbe consentire ad un hacker di prendere il controllo fisico di molti computer Windows venduti da Dell, Acer e altri 14 produttori. Il programma, installato su molti PC aziendali, viene utilizzato per effettuare il login mediante le impronte digitali. UPEK è stata acquisita nel 2010 da Authentec, a sua volta acquisita da Apple a luglio per 356 milioni di dollari. L’azienda di Cupertino non ha ancora distribuito un aggiornamento per risolvere il grave problema di sicurezza segnalato.
La vulnerabilità è stata individuata circa un mese fa in diverse versioni del software per la lettura delle impronte digitali utilizzato per il login in Windows. Elcomsoft, nota software house russa che sviluppa tool per il cracking delle password, aveva messo in guardia gli utenti, in quanto Protector Suite memorizza la password nel registro del sistema operativo e la protegge mediante un algoritmo crittografico facile da craccare. I ricercatori di sicurezza hanno confermato l’esistenza della vulnerabilità e rilasciato un software open source che permette di decifrare la password conservata nella chiave HKEY_LOCAL_MACHINE\Software\Virtual Token\Passport\.
Per rubare le password di ogni account, il malintenzionato deve già avere il controllo del computer, ma molti di questi dispositivi sono usati in ambienti corporate, per cui è abbastanza facile ottenere le credenziali del dominio e quindi espandere l’attacco agli altri sistemi. Quando Protector Suite non è attivato, Windows non memorizza le password nel registro, a meno che l’utente non abbia impostato il login automatico. Se l’applicazione viene cancellata, viene mostrata un’opzione per rimuovere dal registro tutti i dati.
Oltre a Dell e Acer, i produttori che installano il software sui loro computer sono Amoi, ASUS, Clevo, Compal, Gateway, IBM/Lenovo, Itronix, MPC, MSI, NEC, Sager, Samsung, Sony e Toshiba. Nonostante la presenza della Protector Suite su migliaia di prodotti, Apple non ha ancora pubblicato un bollettino di sicurezza né rilasciato un aggiornamento dell’applicazione.