Исследователям удалось обойти Windows Hello с помощью одного устройства — компьютерщик обзора

Windows Hello с грустным лицом.Microsoft

Исследователи безопасности в CyberArk удалось обойти распознавание лиц Windows Hello с помощью поддельной веб-камеры, которая перекачивает ИК-данные в ПК. Процесс, лежащий в основе этого эксплойта, относительно прост, хотя он не представляет серьезной проблемы для обычного человека, поскольку требует Джеймс Бонд-подобная тактика.

Windows Hello проверяет пользователей с помощью ИК-снимка чтобы увидеть 3D-карту их лица, поэтому вы не можете обмануть систему аутентификации с помощью распечатанной фотографии. Но вы по-прежнему можете передавать системе аутентификации Windows Hello «действительные» изображения с USB-устройства, если оно представляет собой камеру с ИК- и RGB-датчиками.

Команда CyberArk обнаружила, что Windows Hello требуется одно изображение IR и RGB для проверки пользователя. Итак, они загрузили на свое USB-устройство действительное ИК-считывание лица пользователя Windows, а также изображение Губки Боба в формате RGB. USB-устройство, подключенное к заблокированному компьютеру, успешно прошло через Windows Hello.

Очевидно, Windows Hello не проверяет, поступают ли ИК-изображения из прямой трансляции, и не проверяет содержимое любого передаваемого изображения RGB (CyberArk говорит, что, вероятно, существует требование RGB для предотвращения подделки). Более продуманная система, вероятно, замедлит процесс входа в Windows Hello, что может оказаться бесполезным для некоторых пользователей.

Команда CyberArk говорит, что хакеры, вероятно, никогда не использовали этот эксплойт, что имеет смысл. Для этого хакеру необходим физический доступ к ПК с Windows Hello, а также изображение пользователя в ближнем ИК-диапазоне. Таким образом, помимо кражи ноутбука или проникновения в здание, хакеру нужно будет сделать ИК-снимок вас с относительно небольшого расстояния.

Все это невозможно, и это может быть относительно легко, если вы хакер с серьезной трудовой этикой, агент, получающий зарплату в правительстве, или рассерженный служащий, пытающийся обмануть вашего работодателя. Но здесь еще много мелких препятствий. Офисы, серьезно относящиеся к безопасности, как правило, прячут настольные USB-порты за кожухами, например, для предотвращения личных атак, и у вас могут возникнуть проблемы с доступом к конфиденциальным данным на защищенном компьютере или в сети, даже если вы обойдете экран блокировки.

Microsoft имеет идентифицированный этот эксплойт и говорит, что патч был выпущен 13 июля (хотя компаниям может потребоваться некоторое время, чтобы установить патч). Компания также отмечает, что предприятия, использующие Windows Hello Enhanced Sign-in Security, защищены от любого оборудования, которое не было предварительно одобрено их системными администраторами — конечно, если аппаратные устройства, используемые бизнесом, небезопасны, Enhanced Sign-in Безопасность может быть поставлена ​​под угрозу.

CyberArk заявляет, что представит все свои выводы о Windows Hello. на выставке Black Hat 2021, который проходит 4 и 5 августа.

Источник: CyberArk через Windows Central

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *