Сигурност на Windows 10: Ето как изследователите успяха да заблудят Windows Hello

Изследователите на сигурността показаха как са успели да заобиколят биометричното удостоверяване на Windows 10 на Windows Hello само с една инфрачервена рамка на целта.

Изследователи от охранителната фирма Cyber ​​Ark подробно описаха байпаса за удостоверяване на Windows Hello и как хакер може да го използва.

Атаката е доста сложна и ще изисква планиране, включително възможност за получаване на инфрачервено (IR) изображение на лицето на целта и изграждане на потребителско USB устройство, като USB уеб камера, което ще работи с Windows Hello. Атаката използва начина, по който Windows 10 третира тези USB устройства и ще изисква от нападателя да получи физически достъп до целевия компютър.

ВИЖТЕ: Хакове в менюто “Старт” на Windows 10 (TechRepublic Premium)

Но с тези парчета на място, нападателят може да получи достъп до чувствителна информация на целевия компютър с Windows 10 – и потенциално информация, съхранявана в облачни услуги на Microsoft 365.

„Само с една валидна IR рамка на целта, противникът може да заобиколи механизма за разпознаване на лица на Windows Hello, което води до пълен байпас за удостоверяване и потенциален достъп до всички чувствителни активи на жертвата,“ Изследователят на Cyber ​​Ark Омер Царфати обясни в публикация в блог.

Нападателят може да улови IR кадър на целта или да преобразува обикновен RGB кадър в IR кадър.

Очевидната слабост се крие в това как Windows Hello обработва „публични“ данни, като изображението на лицето на човека, от USB устройство, стига устройството да отговаря на изискванията на Windows Hello, че камерата има както IR, така и RGB сензори.

Изследователите откриха, че по време на удостоверяването се обработват само рамките на IR камерата, така че нападателят просто се нуждае от валиден IR кадър, за да заобиколи удостоверяването на Windows Hello. RGB рамките могат да съдържат всичко. По време на тестовете, Царфати използва RGB рамка на Спонджбоб и байпасът все още работи.

Царфати твърди, че би било доста просто да се получи IR рамка на целта. Например, ходене покрай човека с IR камера или поставянето му там, където целта вероятно ще премине, като асансьор. Изображението дори може да бъде щракнато на разстояние с инфрачервени сензори от по-висок клас.

Царфати отбеляза, че Microsoft се е справила с уязвимостта миналата седмица и го е маркирал като CVE-2021-34466.

ВИЖТЕ: Рансъмуер: Плащането няма да ви попречи отново да бъдете ударени, казва шефът на киберсигурността

Microsoft заяви, че нападателят ще се нуждае от физически достъп и че е сложна атака, за да се извърши. Microsoft отбеляза, че е важен пластир за прилагане, но описанието му подсказва, че администраторът не трябва да губи сън.

“Успешната атака зависи от условия извън контрола на нападателя. Тоест, успешна атака не може да бъде изпълнена по желание, но изисква нападателят да инвестира в някакво измеримо количество усилия за подготовка или изпълнение срещу уязвимия компонент, преди успешната атака да може да бъде очаквано “, отбеляза Microsoft.

“Например, успешна атака може да изисква от нападателя: да събере знания за средата, в която съществува уязвимата цел / компонент; да подготви целевата среда, за да подобри надеждността на експлоатацията; или да се инжектира в логическата мрежова пътека между целта и ресурса поискано от жертвата, за да чете и / или променя мрежовите комуникации (напр. човек в средата на атака). “

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com